| {"en":"The firewall configuration is relatively easy.","translation":"फायरवॉलची संरचना तुलनेने सोपी आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Anti-spoofing rules are added to the firewall.","translation":"फायरवॉलमध्ये स्पूफिंग विरोधी नियम जोडले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH connections from the internal network are accepted.","translation":"अंतर्गत नेटवर्कवरून SSH कनेक्शन स्वीकारले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"ICMP Echo Requests are accepted from any source.","translation":"कोणत्याही स्रोताकडून ICMP इको विनंत्या स्वीकारल्या जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The default LOG rule is also present.","translation":"डीफॉल्ट लॉग नियम देखील उपस्थित आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Packets not accepted by the INPUT chain are dropped.","translation":"इनपुट साखळीद्वारे स्वीकारले न जाणारे पॅकेट ड्रॉप केले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The configuration of the INPUT chain is straightforward.","translation":"इनपुट साखळीची संरचना सरळ आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We need to accept incoming connection requests.","translation":"आम्हाला इनकमिंग कनेक्शन विनंत्या स्वीकाराव्या लागतील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"State tracking is enabled for local network traffic.","translation":"स्थानिक नेटवर्क रहदारीसाठी स्थिती ट्रॅकिंग सक्षम केले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Unwanted packets, including spoofed packets, are logged and dropped.","translation":"नको असलेले पॅकेट, ज्यात स्पूफ केलेले पॅकेट समाविष्ट आहेत, लॉग केले जातात आणि ड्रॉप केले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Similar configurations apply to OUTPUT and FORWARD chains.","translation":"OUTPUT आणि FORWARD साखळ्यांसाठी समान संरचना लागू होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The OUTPUT chain controls packets generated by the local system.","translation":"OUTPUT साखळी स्थानिक प्रणालीद्वारे तयार केलेले पॅकेट नियंत्रित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The OUTPUT chain can permit or deny outbound SYN packets.","translation":"OUTPUT साखळी आउटबाउंड SYN पॅकेटला परवानगी देऊ शकते किंवा नकार देऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Connections initiated from the firewall itself will be to download patches.","translation":"फायरवॉलमधून सुरू केलेली कनेक्शन पॅच डाउनलोड करण्यासाठी असतील.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"LOG rules include IP and TCP options.","translation":"लॉग नियमांमध्ये IP आणि TCP पर्याय समाविष्ट आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is important for attack detection.","translation":"हे हल्ल्याचा शोध घेण्यासाठी महत्त्वाचे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The FORWARD chain handles packets not destined for the firewall.","translation":"FORWARD साखळी फायरवॉलसाठी नसलेल्या पॅकेटचे व्यवस्थापन करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The FORWARD chain provides access controls.","translation":"FORWARD साखळी प्रवेश नियंत्रण प्रदान करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"FTP, SSH, SMTP, and whois connections are allowed.","translation":"FTP, SSH, SMTP आणि whois कनेक्शनला परवानगी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"HTTP, HTTPS, and DNS traffic is allowed from any source.","translation":"HTTP, HTTPS आणि DNS रहदारी कोणत्याही स्रोतावरून स्वीकारली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Use IP tables to detect and prevent network-based attacks.","translation":"नेटवर्क-आधारित हल्ल्यांचा शोध घेण्यासाठी आणि प्रतिबंध करण्यासाठी IP टेबल्स वापरा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Linux Firewalls is a great book.","translation":"लिनक्स फायरवॉल हे एक उत्कृष्ट पुस्तक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The book presented valuable information.","translation":"पुस्तकात मौल्यवान माहिती दिली आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Each of the central topics were thoroughly explained.","translation":"प्रत्येक मुख्य विषय चांगल्या प्रकारे स्पष्ट केला होता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is different from the others I’ve seen.","translation":"हे पुस्तक मी पाहिलेल्या इतर पुस्तकांपेक्षा वेगळे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The author approaches the subject in a layered method.","translation":"लेखक या विषयाकडे एक स्तरित पद्धतीने संपर्क साधतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The book also takes a stab at teaching the basics of network security.","translation":"हे पुस्तक आपल्याला नेटवर्क सुरक्षा (network security) च्या मूलभूत गोष्टी शिकवण्याचा प्रयत्न करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This text goes much further than advertised.","translation":"हे पुस्तक जाहिरातीपेक्षा खूप पुढे जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book heightens an average system administrator’s awareness.","translation":"हे पुस्तक सरासरी सिस्टम प्रशासकाच्या (system administrator) जागरूकतेत वाढ करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Linux Firewalls is an invaluable resource.","translation":"लिनक्स फायरवॉल एक अमूल्य साधन आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"If you’re building a Linux firewall, this is for you.","translation":"जर तुम्ही लिनक्स फायरवॉल तयार करत असाल, तर हे तुमच्यासाठी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book will help you to configure them securely.","translation":"हे पुस्तक तुम्हाला त्या सुरक्षितपणे कॉन्फिगर (configure) करण्यात मदत करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It will help you understand how they can be monitored.","translation":"त्यांचे परीक्षण कसे केले जाऊ शकते हे समजून घेण्यात ते तुम्हाला मदत करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is distributed on an “As Is” basis, without warranty.","translation":"हे पुस्तक 'जसे आहे' (As Is) या आधारावर वितरीत केले जाते, विना हमी.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The book would not have been possible without you.","translation":"हे पुस्तक तुमच्याशिवाय शक्य झाले नसते.","target_lang":"mr","domain":"general","complexity":"simple"} | |
| {"en":"A firewall is the implementation of your Internet security policy.","translation":"फायरवॉल म्हणजे तुमच्या इंटरनेट सुरक्षा धोरणाची अंमलबजावणी.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the modern attack environment, this sort of defense is entirely insufficient.","translation":"आधुनिक हल्ल्याच्या वातावरणात, या प्रकारची सुरक्षा पूर्णपणे अपुरी आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers exploit weaknesses in rich-media platforms.","translation":"आक्रमक श्रीमंत-मीडिया प्लॅटफॉर्ममधील (rich-media platforms) त्रुटींचा फायदा घेतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Web applications dominate the server landscape.","translation":"वेब ऍप्लिकेशन्स (web applications) सर्व्हरच्या (server) स्थितीत वर्चस्व गाजवतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This book is about the convergence of these two technologies.","translation":"हे पुस्तक या दोन तंत्रज्ञानाच्या (technologies) अभिसरणाबद्दल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By examining the iptables log, we see that this is indeed the case.","translation":"iptables लॉग तपासल्यावर, हे निश्चितपणे दिसून येते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, the same result is achieved from the internal network.","translation":"त्याचप्रमाणे, अंतर्गत नेटवर्कवरूनही हेच परिणाम साधले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter focuses on iptables concepts.","translation":"हे प्रकरण iptables संकल्पनांवर लक्ष केंद्रित करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We are now ready to jump into a treatment of attacks.","translation":"आता आपण हल्ल्यांवर उपचार करण्यासाठी सज्ज आहोत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The network layer is the primary mechanism for end-to-end routing.","translation":"नेटवर्क लेयर एंड-टू-एंड रूटिंगसाठी प्राथमिक यंत्रणा आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we’ll focus first on how iptables logs network layer packet headers.","translation":"या प्रकरणात, आम्ही प्रथम iptables नेटवर्क लेयर पॅकेट हेडर कसे लॉग करते यावर लक्ष केंद्रित करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"With the iptables LOG target, firewalls have the ability to write log data to syslog.","translation":"iptables LOG टारगेटसह, फायरवॉलमध्ये सिस्लॉगवर लॉग डेटा लिहिण्याची क्षमता आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the iptables logging format is quite thorough, iptables logs are well-suited to supporting the detection of many network layer header abuses.","translation":"iptables लॉगिंग स्वरूपन पूर्ण असल्यामुळे, अनेक नेटवर्क लेयर हेडर गैरवापर शोधण्यासाठी iptables लॉग चांगले आहेत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The IP header is defined by RFC 791.","translation":"IP हेडर RFC 791 द्वारे परिभाषित केले आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Each shaded box contains the IP header field name.","translation":"प्रत्येक शेडेड बॉक्समध्ये IP हेडर फील्डचे नाव आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Here is an example iptables log message.","translation":"येथे एक उदाहरण iptables लॉग संदेश आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The IP header begins in the log message above with the source IP address.","translation":"वरील लॉग संदेशात IP हेडर स्त्रोत IP पत्त्यासह सुरू होतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"IP options provide various control functions for IP communications.","translation":"IP पर्याय IP संप्रेषणासाठी विविध नियंत्रण कार्ये प्रदान करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For iptables to log the options portion of the IP header, use the following command.","translation":"IP हेडरचा पर्याय भाग लॉग करण्यासाठी, खालील कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The default LOG rules in the policy all use the --log-ip-options command-line argument.","translation":"धोरणातील डीफॉल्ट लॉग नियम सर्व --log-ip-options कमांड-लाइन युक्तिवाद वापरतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We once again ping the iptablesfw system.","translation":"आम्ही पुन्हा एकदा iptablesfw प्रणालीला पिंग करतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The iptables LOG target has code dedicated to logging ICMP.","translation":"iptables LOG टारगेटमध्ये ICMP लॉग करण्यासाठी समर्पित कोड आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"ICMP has a simple header that is only 32 bits wide.","translation":"ICMP मध्ये एक साधा हेडर आहे जो फक्त 32 बिट्सचा आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We define a network layer attack as a packet or series of packets that abuses the fields of the network layer header.","translation":"आम्ही नेटवर्क लेयर अटॅक नेटवर्क लेयर हेडरच्या फील्डचा गैरवापर करणारा पॅकेट किंवा पॅकेटची मालिका म्हणून परिभाषित करतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Network attacks fall into one of three categories.","translation":"नेटवर्क हल्ले तीन श्रेणींपैकी एका मध्ये येतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Recent kernels allow you to filter packets by default with an iptables policy.","translation":"सध्याचे कर्नल तुम्हाला डीफॉल्टनुसार आयटेबल्स धोरणासह पॅकेट फिल्टर करण्याची परवानगी देतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"While many Linux distributions come with pre-built kernels that already have iptables compiled in, the default kernel configuration tries to stay as lean and mean as possible.","translation":"जरी अनेक लिनक्स वितरणांमध्ये तयार केलेले कर्नल आहेत ज्यात आधीच आयटेबल्स संकलित केलेले आहे, तरी डीफॉल्ट कर्नल कॉन्फिगरेशन शक्य तितके सोपे आणि प्रभावी राहण्याचा प्रयत्न करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the Netfilter connection-tracking capability is not enabled by default in the 2.6.20.1 kernel.","translation":"उदाहरणार्थ, नेटफिल्टर कनेक्शन-ट्रॅकिंग क्षमता 2.6.20.1 कर्नलमध्ये डीफॉल्टनुसार सक्षम केलेली नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Hence, it is important to understand the process of recompiling the kernel so that iptables policies can make use of additional functionality.","translation":"म्हणूनच, आयटेबल्स धोरणे अतिरिक्त कार्यक्षमतेचा वापर करू शकतील यासाठी कर्नल पुन्हा संकलित करण्याची प्रक्रिया समजून घेणे महत्त्वाचे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important step towards building a Linux system that can function as an iptables firewall is the proper configuration and compilation of the Linux kernel.","translation":"आयटेबल्स फायरवॉल म्हणून कार्य करू शकणाऱ्या लिनक्स सिस्टमच्या निर्मितीसाठी सर्वात महत्त्वाचे पाऊल म्हणजे लिनक्स कर्नलची योग्य कॉन्फिगरेशन आणि संकलन.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"All heavy network-processing and comparison functions in iptables take place within the kernel.","translation":"आयटेबल्समधील सर्व मोठ्या नेटवर्क-प्रक्रिया आणि तुलना कार्ये कर्नलमध्ये होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll begin by compiling the latest version of the kernel from the 2.6 stable series.","translation":"आम्ही 2.6 स्थिर मालिकेतून कर्नलची नवीनतम आवृत्ती संकलित करून सुरुवात करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Although a complete treatment of the vagaries of the kernel compilation process is beyond the scope of this book, we’ll discuss enough of the process for you to compile in and enable the critical capabilities.","translation":"कर्नल संकलन प्रक्रियेच्या बारीकसारीक गोष्टींचा संपूर्ण विचार या पुस्तकाच्या कक्षेत येत नसला तरी, आवश्यक क्षमता संकलित करण्यासाठी आणि सक्षम करण्यासाठी आम्ही पुरेशी चर्चा करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"As far as other kernel compilation options not related to Netfilter subsystems, I’ll assume that you’ve chosen the correct options.","translation":"नेटफिल्टर उपप्रणालींशी संबंधित नसलेल्या इतर कर्नल संकलन पर्यायांचा विचार करता, मी असे गृहीत धरतो की तुम्ही योग्य पर्याय निवडले आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For more information on compiling the 2.6 series kernel, see the Kernel Rebuild Guide.","translation":"2.6 सिरीज कर्नल संकलित करण्याबद्दल अधिक माहितीसाठी, कर्नल रीबिल्ड मार्गदर्शक पहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Before you can install the Linux kernel, you need to download and unpack it.","translation":"लिनक्स कर्नल स्थापित करण्यापूर्वी, ते डाउनलोड आणि अनपॅक करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The following commands accomplish this for the 2.6.20.1 kernel.","translation":"खालील कमांड्स 2.6.20.1 कर्नलसाठी हे कार्य करतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In general, however, the same strategies also apply to the 2.4-series kernel.","translation":"परंतु, सर्वसाधारणपणे, समान रणनीती 2.4-सिरीज कर्नलला देखील लागू होतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"One thing to keep in mind is that the load on the kernel.org webserver has been steadily increasing over the years.","translation":"एका गोष्टीची नोंद घेणे आवश्यक आहे की kernel.org वेब सर्व्हरवरील लोड गेल्या काही वर्षांपासून सतत वाढत आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To help reduce the load, the kernel can be downloaded from one of the mirrors.","translation":"लोड कमी करण्यासाठी, कर्नल आरशांपैकी (mirrors) एकावरून डाउनलोड केले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Once you have a particular version of the kernel sources on your system, you can download and apply a kernel patch file to upgrade to the next version.","translation":"तुमच्या सिस्टमवर कर्नल सोर्सेसची विशिष्ट आवृत्ती (version)आहे, की तुम्ही पुढील आवृत्तीवर श्रेणीसुधारित (upgrade) करण्यासाठी कर्नल पॅच फाइल डाउनलोड आणि लागू करू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Before you can begin compiling, you must construct a kernel configuration file.","translation":"संकलन सुरू करण्यापूर्वी, तुम्हाला कर्नल कॉन्फिगरेशन फाइल तयार करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Fortunately, the process of building this file has been automated by kernel developers.","translation":"सुदैवाने, ही फाइल तयार करण्याची प्रक्रिया कर्नल विकसकांनी स्वयंचलित केली आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The make menuconfig command launches the Ncurses interface in which you can select various compile options.","translation":"मेक मेन्यूकॉन्फिग (make menuconfig) कमांड एनकर्स (Ncurses) इंटरफेस सुरू करते, ज्यामध्ये तुम्ही विविध संकलन पर्याय निवडू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"I’ve chosen the Ncurses interface because it provides a nice balance between the spartan terminal interface and the relatively expensive X Windows interface.","translation":"मी एनकर्स इंटरफेस निवडला आहे कारण तो साध्या टर्मिनल इंटरफेस आणि तुलनेने महागड्या एक्स विंडोज इंटरफेसमध्ये एक चांगला समतोल साधतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If you run a networked Linux machine, your system is at risk of being attacked and potentially compromised every second of every day.","translation":"जर तुम्ही नेटवर्क केलेले लिनक्स मशीन चालवत असाल, तर तुमच्या सिस्टमवर दररोज, प्रत्येक सेकंदाला हल्ला होण्याचा आणि संभाव्य तडजोड होण्याचा धोका असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Deploying a strict iptables filtering policy is a good first step toward maintaining a strong security stance.","translation":"एक मजबूत सुरक्षा स्थिती राखण्यासाठी कठोर iptables फिल्टरिंग धोरण लागू करणे हे एक चांगले पहिले पाऊल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Even if your Linux system is connected to a network that is protected upstream by another firewall or other filtering device, there is always a chance that this upstream device may be unable to provide adequate protection.","translation":"तुमचे लिनक्स सिस्टम दुसर्या फायरवॉल किंवा इतर फिल्टरिंग डिव्हाइसद्वारे अपस्ट्रीम संरक्षित नेटवर्कशी कनेक्ट केलेले असले तरीही, हे अपस्ट्रीम डिव्हाइस पुरेसे संरक्षण देण्यास असमर्थ असू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Such a device might be configured improperly, it might suffer from a bug or other failure, or it might not possess the ability to protect your Linux system from certain classes of attack.","translation":"असे डिव्हाइस चुकीचे कॉन्फिगर केलेले असू शकते, त्यात बग किंवा इतर बिघाड होऊ शकतो, किंवा त्यात तुमच्या लिनक्स सिस्टमला विशिष्ट प्रकारच्या हल्ल्यांपासून वाचवण्याची क्षमता नसेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It is important to achieve a decent level of redundancy wherever possible, and the security benefits of running iptables on every Linux system (both servers and desktops) can outweigh the additional management overhead.","translation":"शक्य तिथे पुरेसा अनावश्यकता (redundancy) राखणे महत्त्वाचे आहे, आणि प्रत्येक लिनक्स सिस्टमवर (सर्व्हर आणि डेस्कटॉप दोन्ही) iptables चालवण्याचे सुरक्षा फायदे अतिरिक्त व्यवस्थापन खर्चापेक्षा जास्त असू शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Put another way, the risks of a compromise and the value of the data that could be lost will likely outweigh the cost of deploying and maintaining iptables throughout your Linux infrastructure.","translation":"दुसऱ्या शब्दांत, तडजोड होण्याचा धोका आणि गमावलेल्या डेटाचे मूल्य तुमच्या लिनक्स इन्फ्रास्ट्रक्चरमध्ये iptables तैनात (deploy) आणि देखरेख (maintain) करण्याच्या खर्चापेक्षा जास्त असेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The primary goal of this book is to show you how to maximize iptables from the standpoints of detecting and responding to network attacks.","translation":"या पुस्तकाचा मुख्य उद्देश तुम्हाला नेटवर्क हल्ल्यांचा शोध घेणे आणि त्यावर प्रतिक्रिया देणे या दृष्टीने iptables चा जास्तीत जास्त वापर कसा करायचा हे दाखवणे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A restrictive iptables policy that limits who can talk to which services on a Linux system is a good first step, but you will soon see that you can take things much further.","translation":"एखादे निर्बंधात्मक iptables धोरण जे लिनक्स सिस्टमवर कोण कोणत्या सेवांशी बोलू शकते हे मर्यादित करते, हे एक चांगले पहिले पाऊल आहे, परंतु लवकरच तुम्हाला दिसेल की तुम्ही गोष्टी आणखी पुढे नेऊ शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of detecting intrusions is usually left to special systems that are designed for this purpose and that have a broad view of the local network.","translation":"घुसखोरी शोधण्याचे काम सामान्यतः अशा विशेष प्रणालींवर सोडले जाते जे या उद्देशासाठी डिझाइन केलेले आहेत आणि ज्यामध्ये स्थानिक नेटवर्कची विस्तृत माहिती असते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book does not advocate changing this strategy.","translation":"हे पुस्तक ही रणनीती बदलण्याची शिफारस करत नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"There is no substitute for having a dedicated network intrusion detection system (IDS) as a part of the security infrastructure charged with protecting a network.","translation":"नेटवर्कचे संरक्षण करण्यासाठी सुरक्षा संरचनेचा भाग म्हणून समर्पित नेटवर्क घुसखोरी शोध प्रणाली (IDS) असणे याला पर्याय नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In addition, the raw packet data that an IDS can collect is an invaluable source of data.","translation":"याव्यतिरिक्त, IDS द्वारे गोळा केलेला कच्चा पॅकेट डेटा हा डेटाचा अमूल्य स्रोत आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever a security analyst is tasked with figuring out what happened during an attack or a system compromise, having the raw packet data is absolutely critical to piecing things together, and an event from an IDS can point the way.","translation":"जेव्हा एखादा सुरक्षा विश्लेषक (security analyst) एखाद्या हल्ल्यादरम्यान किंवा सिस्टम तडजोडीदरम्यान काय घडले हे शोधण्याचे काम करतो, तेव्हा कच्चा पॅकेट डेटा असणे हे गोष्टी एकत्र जोडण्यासाठी अत्यंत महत्त्वाचे असते आणि IDS मधील एक घटना मार्ग दाखवू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Without an IDS to call attention to suspicious activity, an analyst might never even suspect that a system is under attack.","translation":"शंकास्पद (suspicious) हालचालींकडे लक्ष वेधण्यासाठी IDS (intrusion detection system) नसल्यास, विश्लेषकाला (analyst) कदाचित असेही वाटणार नाही की सिस्टमवर हल्ला झाला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"What this book does advocate is using iptables to supplement existing intrusion detection infrastructures.","translation":"हे पुस्तक iptables चा वापर विद्यमान (existing) घुसखोरी शोध संरचनांना (infrastructures) पूरक (supplement) म्हणून वापरण्याची शिफारस करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The main focus of iptables is applying policy restrictions to network traffic, not detecting network attacks.","translation":"iptables चा मुख्य भर नेटवर्क हल्ल्यांचा शोध घेणे नसून नेटवर्क रहदारीवर धोरणात्मक निर्बंध (policy restrictions) लागू करणे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, iptables offers powerful features that allow it to emulate a significant portion of the capabilities that traditionally lie within the purview of intrusion detection systems.","translation":"परंतु, iptables शक्तिशाली वैशिष्ट्ये (features) प्रदान करते जी पारंपारिकपणे घुसखोरी शोध प्रणालींच्या कार्यक्षेत्रात (purview) असलेल्या क्षमतांचा एक महत्त्वपूर्ण भाग अनुकरण (emulate) करण्यास अनुमती देतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the iptables logging format provides detailed data on nearly every field of the network and transport layer headers (including IP and TCP options), and the iptables string matching capability can perform byte sequence matches against application layer data.","translation":"उदाहरणार्थ, iptables लॉगिंग स्वरूप नेटवर्क आणि ट्रान्सपोर्ट लेयर हेडरच्या (IP आणि TCP पर्यायांसह) जवळजवळ प्रत्येक फील्डवर तपशीलवार डेटा प्रदान करते आणि iptables स्ट्रिंग मॅचिंग क्षमता ॲप्लिकेशन लेयर डेटाच्या विरुद्ध बाइट सिक्वेन्स जुळवू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Such abilities are critical for providing the ability to detect attempted intrusions.","translation":"अशा क्षमता घुसखोरीचे (intrusions) प्रयत्न शोधण्याची क्षमता प्रदान करण्यासाठी महत्त्वपूर्ण आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems are usually passive devices that are not configured to automatically take any punitive action against network traffic that appears to be malicious.","translation":"घुसखोरी शोध प्रणाली (intrusion detection systems) सामान्यत: निष्क्रिय (passive) उपकरणे असतात जी दुर्भावनापूर्ण (malicious) असल्याचे दिसणाऱ्या नेटवर्क रहदारीवर आपोआप कोणतीही दंडात्मक कारवाई (punitive action) करण्यासाठी कॉन्फिगर केलेली (configured) नस्तात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The firewall blocked the suspicious IP address.","translation":"फायरवॉलने संशयास्पद आयपी पत्ता अवरोधित केला.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"DDoS attacks aim to overwhelm a network.","translation":"DDoS हल्ल्यांचा उद्देश नेटवर्कला निष्क्रिय करणे आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Network security is crucial for data protection.","translation":"डेटा संरक्षणासाठी नेटवर्क सुरक्षा आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Iptables is a powerful tool for managing firewalls.","translation":"Iptables हे फायरवॉल व्यवस्थापित करण्यासाठी एक शक्तिशाली साधन आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The system detected a port scan attempt.","translation":"सिस्टमने पोर्ट स्कॅनचा प्रयत्न ओळखला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding network protocols is essential for cybersecurity.","translation":"सायबरसुरक्षेसाठी नेटवर्क प्रोटोकॉल समजून घेणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Firewalls filter traffic based on predefined rules.","translation":"फायरवॉल पूर्वनिर्धारित नियमांनुसार रहदारी फिल्टर करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker used a spoofed IP address.","translation":"आक्रमकाने बनावट आयपी पत्ता वापरला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Regular security audits are necessary to identify vulnerabilities.","translation":"vulnerability ओळखण्यासाठी नियमित सुरक्षा ऑडिट आवश्यक आहेत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The company implemented a new firewall policy.","translation":"कंपनीने नवीन फायरवॉल धोरण लागू केले.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Network administrators must stay vigilant against threats.","translation":"नेटवर्क प्रशासकांनी धोक्यांपासून सावध राहिले पाहिजे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The system logs all network activity.","translation":"सिस्टम सर्व नेटवर्क क्रियाकलाप लॉग करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"A strong password is the first line of defense.","translation":"एक मजबूत पासवर्ड ही संरक्षणाची पहिली ओळ आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The server was vulnerable to a specific exploit.","translation":"सर्व्हर एका विशिष्ट शोषणासाठी असुरक्षित होता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Security updates are critical for patching vulnerabilities.","translation":"vulnerability पॅच करण्यासाठी सुरक्षा अद्यतने महत्त्वपूर्ण आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall rules were updated to mitigate the attack.","translation":"हल्ला कमी करण्यासाठी फायरवॉलचे नियम अपडेट केले गेले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The network was experiencing high traffic volume.","translation":"नेटवर्क उच्च रहदारीचा अनुभव घेत होते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The intrusion detection system alerted the administrators.","translation":"घुसखोरी शोध प्रणालीने प्रशासकांना सतर्क केले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker attempted to bypass the firewall.","translation":"आक्रमकाने फायरवॉल बायपास करण्याचा प्रयत्न केला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Implementing a layered security approach is recommended.","translation":"लेयर्ड सुरक्षा दृष्टिकोन लागू करण्याची शिफारस केली जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the context of the TCP connect() scan, the scanner sends both the SYN and the ending ACK packet for each scanned port.","translation":"TCP connect() स्कॅनच्या संदर्भात, स्कॅनर प्रत्येक स्कॅन केलेल्या पोर्टसाठी SYN आणि अंतिम ACK पॅकेट पाठवतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Any normal user can scan a remote system in this mode with Nmap; no special privileges are required.","translation":"कोणताही सामान्य वापरकर्ता Nmap वापरून या मोडमध्ये रिमोट सिस्टम स्कॅन करू शकतो; यासाठी विशेष विशेषाधिकार आवश्यक नाहीत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Below are some of the iptables log messages displayed from a SYN scan along with the Nmap output.","translation":"खाली SYN स्कॅनमधून प्रदर्शित केलेले काही iptables लॉग संदेश Nmap आउटपुटसह दिले आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that the http and https ports are open, and the options portion of the SYN packet contains a substantial number of options.","translation":"तुम्ही पाहू शकता की http आणि https पोर्ट उघडे आहेत, आणि SYN पॅकेटचा पर्याय भाग मोठ्या संख्येने पर्याय (options) समाविष्ट करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A SYN or half-open scan is similar to a connect() scan in that the scanner sends a SYN packet to each TCP port.","translation":"SYN किंवा अर्ध-ओपन स्कॅन connect() स्कॅनसारखेच आहे, ज्यामध्ये स्कॅनर प्रत्येक TCP पोर्टवर SYN पॅकेट पाठवतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the scanning system never completes the three-way handshake because it deliberately fails to return the ACK packet.","translation":"परंतु, स्कॅनिंग सिस्टम तीन-मार्गी हस्तांदोलन (handshake) पूर्ण करत नाही कारण ते हेतुपुरस्सर ACK पॅकेट परत पाठवण्यात अयशस्वी होते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, a SYN scan is also known as a half-open scan because three-way handshakes are never given a chance to gracefully complete.","translation":"म्हणूनच, SYN स्कॅनला अर्ध-ओपन स्कॅन म्हणून देखील ओळखले जाते कारण तीन-मार्गी हस्तांदोलनाला (handshake) पूर्ण होण्याची संधी कधीच मिळत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A SYN scan cannot be accomplished with the connect() system call because that call invokes the vanilla TCP stack code.","translation":"connect() सिस्टम कॉल वापरून SYN स्कॅन करता येत नाही कारण तो कॉल व्हॅनिला TCP स्टॅक कोडला बोलावतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap uses a raw socket to manually build the TCP SYN packets used within its SYN scan mode (-sS), the default scanning mode for privileged users.","translation":"Nmap त्याच्या SYN स्कॅन मोड (-sS) मध्ये वापरल्या जाणाऱ्या TCP SYN पॅकेटचे स्वतःच (raw socket) तयार करण्यासाठी वापरतो, जो विशेषाधिकार असलेल्या वापरकर्त्यांसाठी डीफॉल्ट स्कॅनिंग मोड आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because the characteristics of these packets are determined by Nmap directly, they differ significantly from TCP SYN packets that the stack would normally have generated.","translation":"या पॅकेटची वैशिष्ट्ये थेट Nmap द्वारे निश्चित केली जातात, त्यामुळे ते TCP SYN पॅकेटपेक्षा खूप वेगळे आहेत जे सामान्यतः स्टॅकने तयार केले असते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If the remote host responds with a SYN/ACK, then the local TCP stack on the scanning system receives the SYN/ACK.","translation":"जर रिमोट होस्टने SYN/ACK सह प्रतिसाद दिला, तर स्कॅनिंग सिस्टमवरील स्थानिक TCP स्टॅक SYN/ACK प्राप्त करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, the scanner’s local stack sends a RST back to the target system, because the SYN/ACK appears to be unsolicited.","translation":"म्हणून, स्कॅनरचा स्थानिक स्टॅक लक्ष्य प्रणालीवर RST परत पाठवतो, कारण SYN/ACK अनपेक्षित असल्याचे दिसते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"You can stop this behavior on the scanning system by adding the following iptables rule to the OUTPUT chain.","translation":"तुम्ही स्कॅनिंग सिस्टमवर OUTPUT साखळीमध्ये खालील iptables नियम जोडून हे वर्तन थांबवू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Displayed above in bold are both the window size and the options portion of the TCP header.","translation":"वर ठळक अक्षरात TCP हेडरचा विंडो आकार आणि पर्याय (options) भाग दर्शविला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The specific values for each are defined by the local TCP stack and are used to negotiate a valid TCP session with the remote host.","translation":"प्रत्येकासाठीची विशिष्ट मूल्ये स्थानिक TCP स्टॅकद्वारे परिभाषित केली जातात आणि ती रिमोट होस्टसह वैध TCP सत्र (session) स्थापित करण्यासाठी वापरली जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike the SYN packets generated by the real TCP stack, Nmap doesn’t care about negotiating a real TCP session.","translation":"खऱ्या TCP स्टॅकद्वारे तयार केलेल्या SYN पॅकेटच्या विपरीत, Nmap ला वास्तविक TCP सत्र स्थापित करण्याची पर्वा नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The only thing Nmap is interested in is whether the port is open, closed, or filtered on the remote host.","translation":"Nmap ला फक्त हे जाणून घेण्यात स्वारस्य आहे की रिमोट होस्टवरील पोर्ट उघडा आहे, बंद आहे की फिल्टर केला आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"For versions of Nmap in the 3.x series, no TCP options are included within SYN packets used to scan remote systems.","translation":"Nmap च्या 3.x मालिकेतील आवृत्त्यांसाठी, रिमोट सिस्टम स्कॅन करण्यासाठी वापरल्या जाणाऱ्या SYN पॅकेटमध्ये कोणतेही TCP पर्याय (options) समाविष्ट नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If we run a SYN scan now against the iptablesfw system, the same ports that we saw from the connect() scan are reported as open.","translation":"आता, जर आपण iptablesfw सिस्टमच्या विरुद्ध SYN स्कॅन चालवले, तर connect() स्कॅनमध्ये दिसणारे तेच पोर्ट उघडे असल्याचे दर्शवले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The FIN, XMAS, and NULL scans operate on the principle that any TCP stack should respond in a particular way.","translation":"FIN, XMAS, आणि NULL स्कॅन या तत्त्वावर कार्य करतात की कोणत्याही TCP स्टॅकने विशिष्ट पद्धतीने प्रतिसाद दिला पाहिजे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Before installing psad, you need to download the latest version.","translation":"psad स्थापित करण्यापूर्वी, तुम्हाला नवीनतम आवृत्ती डाउनलोड करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"All programs released on cipherdyne.org are bundled with an installation program.","translation":"cipherdyne.org वर प्रकाशित केलेले सर्व प्रोग्राम इन्स्टॉलेशन प्रोग्रामसह बंडल केलेले आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you download the tarball, it is a good idea to verify both the MD5 sum and the GnuPG signature.","translation":"एकदा तुम्ही टार्बॉल डाउनलोड केल्यानंतर, MD5 बेरीज आणि GnuPG सही दोन्हीची पडताळणी करणे चांगली कल्पना आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find my GnuPG public key at http://www.cipherdyne.org/public_key.","translation":"तुम्ही माझी GnuPG सार्वजनिक की http://www.cipherdyne.org/public_key येथे शोधू शकता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"From a security perspective, it is more important to verify the GnuPG signature.","translation":"सुरक्षेच्या दृष्टीने, GnuPG सहीची पडताळणी करणे अधिक महत्त्वाचे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The install.pl script will prompt you for several pieces of input.","translation":"install.pl स्क्रिप्ट तुम्हाला इनपुटच्या अनेक भागांसाठी प्रॉम्प्ट करेल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You can either manually enter information or use the defaults.","translation":"तुम्ही एकतर माहिती व्यक्तिचलितपणे प्रविष्ट करू शकता किंवा डिफॉल्ट वापरू शकता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You can also install psad as an RPM for Linux distributions.","translation":"तुम्ही लिनक्स वितरणांसाठी RPM म्हणून psad देखील स्थापित करू शकता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Using one of these installation methods may make better sense for your particular Linux system.","translation":"यापैकी एक इन्स्टॉलेशन पद्धत वापरणे तुमच्या विशिष्ट लिनक्स सिस्टमसाठी अधिक योग्य असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful installation of psad on Linux will result in the creation of several new files and directories.","translation":"लिनक्सवर psad ची यशस्वी स्थापना अनेक नवीन फाइल्स आणि डिरेक्टरी तयार करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Perl is the programming language used to develop the main psad daemon.","translation":"मुख्य psad डेमन विकसित करण्यासाठी पर्ल ही प्रोग्रामिंग भाषा वापरली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Three system daemons make up psad: psad, kmsgsd, and psadwatchd.","translation":"psad मध्ये तीन सिस्टम डेमन आहेत: psad, kmsgsd, आणि psadwatchd.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The psad installer also creates the /etc/psad/archive directory.","translation":"psad इन्स्टॉलर /etc/psad/archive डिरेक्टरी देखील तयार करतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The install.pl program can also merge existing psad configuration values.","translation":"install.pl प्रोग्राम विद्यमान psad कॉन्फिगरेशन व्हॅल्यू देखील विलीन करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The installer also creates a few files and directories within /var.","translation":"इन्स्टॉलर /var मध्ये काही फाइल्स आणि डिरेक्टरी देखील तयार करतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"When psad runs, its main operational directory is /var/log/psad.","translation":"psad चालत असताना, त्याची मुख्य कार्यात्मक डिरेक्टरी /var/log/psad आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Once you’ve installed psad, it’s time to fire it up.","translation":"एकदा तुम्ही psad स्थापित केले की, ते सुरू करण्याची वेळ आली आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Run-time activities such as attack detection are discussed in the next two chapters.","translation":"हल्ला शोधणे यासारख्या रन-टाइम ऍक्टिव्हिटीजची चर्चा पुढील दोन प्रकरणांमध्ये केली आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Starting and Stopping psad Initialization scripts bundled with psad are suitable for various Linux systems.","translation":"psad सुरू करणे आणि थांबवणे: psad सोबत बंडल केलेल्या इनिशियलायझेशन स्क्रिप्ट विविध लिनक्स सिस्टमसाठी योग्य आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When psad is started via the init script, three daemons are also started.","translation":"जेव्हा init स्क्रिप्टद्वारे psad सुरू केले जाते, तेव्हा तीन डेमन देखील सुरू होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"CGI scripts that it executes) most likely runs as a user without sufficient permissions to read the /etc/shadow file, but an adversary doesn’t necessarily know this before trying to request the file.","translation":"ते चालवतो ते CGI स्क्रिप्ट्स बहुधा /etc/shadow फाइल वाचण्यासाठी पुरेशी परवानगी नसलेल्या वापरकर्त्याच्या रूपात चालतात, परंतु शत्रूला फाइलची विनंती करण्याचा प्रयत्न करण्यापूर्वी हे माहित असणे आवश्यक नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Snort is looking for the attempt to read the file.","translation":"स्नॉर्ट फाइल वाचण्याचा प्रयत्न शोधत आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In order to make iptables generate a log message when the /etc/shadow string is seen over an established TCP connection on port 80 in the FORWARD chain, you can use the following rule:","translation":"फॉरवर्ड साखळीतील पोर्ट 80 वर स्थापित TCP कनेक्शनवर /etc/shadow स्ट्रिंग दिसल्यास iptables लॉग संदेश तयार करण्यासाठी, आपण खालील नियम वापरू शकता:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A buffer overflow exploit is an attack that leverages a programming error made in an application’s source code whereby the size of a buffer is insufficient to accommodate the amount of data copied into it; hence the term overflow is used when adjacent memory locations are overwritten.","translation":"बफर ओव्हरफ्लो एक्सप्लॉइट हा एक हल्ला आहे जो ॲप्लिकेशनच्या सोर्स कोडमध्ये केलेल्या प्रोग्रामिंग त्रुटीचा फायदा घेतो, ज्यामुळे बफरचा आकार त्यात कॉपी केलेल्या डेटाच्या प्रमाणात सामावून घेण्यासाठी अपुरा असतो; म्हणूनच, जेव्हा जवळच्या मेमरी स्थानांवर ओव्हरराइट केले जाते तेव्हा ओव्हरफ्लो हा शब्द वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For stack-based buffer overflows, a successful exploit overwrites the function return address (which is on the stack) so that it points into code provided by the attacker.","translation":"स्टॅक-आधारित बफर ओव्हरफ्लोसाठी, एक यशस्वी एक्सप्लॉइट फंक्शन रिटर्न ॲड्रेस (जे स्टॅकवर आहे) ओव्हरराइट करते जेणेकरून ते हल्लेखोरने प्रदान केलेल्या कोडमध्ये निर्देशित करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Another class of buffer overflow attacks applies to memory regions that are dynamically allocated from the heap.","translation":"बफर ओव्हरफ्लो हल्ल्यांचा दुसरा वर्ग मेमरी क्षेत्रांना लागू होतो जे ढिगातून डायनॅमिकली वाटप केलेले असतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Buffer overflow vulnerabilities are commonly introduced into C or C++ applications through improper use of certain library functions that do not automatically implement bounds checking.","translation":"बफर ओव्हरफ्लो असुरक्षा सामान्यतः C किंवा C++ ॲप्लिकेशन्समध्ये विशिष्ट लायब्ररी फंक्शन्सच्या अयोग्य वापराद्वारे सादर केल्या जातात जे आपोआप बाउंड्स तपासणी लागू करत नाहीत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Examples of such functions include strcpy(), strcat(), sprintf(), gets(), and scanf().","translation":"अशा कार्यांची उदाहरणे म्हणजे strcpy(), strcat(), sprintf(), gets(), आणि scanf().","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In the context of network-based attacks, there is no generic way to detect buffer overflow attempts.","translation":"नेटवर्क-आधारित हल्ल्यांच्या संदर्भात, बफर ओव्हरफ्लो प्रयत्नांचा शोधण्याचा कोणताही सामान्य मार्ग नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, for applications that transmit data over encrypted channels, an attack that fills a buffer with, say, 50 instances of the unencrypted character A, would be awfully suspicious.","translation":"परंतु, जे ॲप्लिकेशन्स एन्क्रिप्टेड चॅनेलवर डेटा प्रसारित करतात, त्यांच्यासाठी, असा हल्ला जो बफरमध्ये, उदाहरणार्थ, 50 अनएन्क्रिप्टेड 'A' अक्षरांची उदाहरणे भरतो, तो अत्यंत संशयास्पद असेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If such an attack exists and it is shared in the underground, it may be worth adding an iptables rule to look for such behavior.","translation":"असा हल्ला अस्तित्वात असल्यास आणि तो भूमिगत सामायिक केला जात असेल, तर अशा वर्तनासाठी पाहण्यासाठी iptables नियम जोडणे फायदेशीर ठरू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following rule would be used for SSL communications.","translation":"उदाहरणार्थ, SSL संप्रेषणासाठी खालील नियम वापरला जाईल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Notice the string of A characters:","translation":"A अक्षरांची स्ट्रिंग लक्षात घ्या:","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Because exploit code can change the filler character A to any other char- acter, the above rule is easily circumvented by a trivial modification to the exploit code.","translation":"कारण एक्सप्लॉइट कोड फिलर अक्षर A ला इतर कोणत्याही अक्षरात बदलू शकतो, वरील नियम एक्सप्लॉइट कोडमध्ये किरकोळ बदलाने सहजपणे टाळला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"However, exploit code is sometimes used by automated worms without modification, so the above strategy can be effective in some cases.","translation":"परंतु, एक्सप्लॉइट कोड कधीकधी बदलाशिवाय स्वयंचलित वर्म्सद्वारे वापरला जातो, त्यामुळे वरील रणनीती काही प्रकरणांमध्ये प्रभावी असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"While the Snort signature set contains many signatures for overflow attacks, these signatures usually detect attacks in ways that do not require seeing specific filler bytes.","translation":"जरी स्नॉर्ट सिग्नेचर सेटमध्ये ओव्हरफ्लो हल्ल्यांसाठी अनेक स्वाक्षऱ्या (signatures) आहेत, तरीही या स्वाक्षऱ्या सामान्यत: अशा प्रकारे हल्ल्यांचा शोध घेतात ज्यामध्ये विशिष्ट फिलर बाइट्स पाहण्याची आवश्यकता नसते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Sometimes the size alone of data supplied as arguments to certain application commands indicates an overflow attack.","translation":"कधीकधी, विशिष्ट ॲप्लिकेशन कमांड्सना युक्तिवाद म्हणून पुरवलेल्या डेटाचा आकार एकटाच ओव्हरफ्लो हल्ला दर्शवतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following is a signature for an overflow against the chown command in an FTP server.","translation":"उदाहरणार्थ, खालील FTP सर्व्हरमधील chown कमांड विरुद्ध ओव्हरफ्लोसाठी एक स्वाक्षरी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It looks for at least 100 bytes of data following the chown command in an FTP session.","translation":"ते FTP सत्रात chown कमांडनंतर किमान 100 बाइट्स डेटा शोधते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Although there is no regular expression engine available to iptables (having one would allow the pcre condition in bold above to be expressed within an iptables rule directly), we can produce a good iptables approxima- tion of this Snort signature.","translation":"जरी iptables साठी नियमित अभिव्यक्ती इंजिन उपलब्ध नाही (एक असणे वरील बोल्डमधील pcre स्थिती थेट iptables नियमात व्यक्त करण्यास अनुमती देईल), तरीही आम्ही या स्नॉर्ट स्वाक्षरीचे चांगले iptables अनुमान तयार करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The real TCP stack has more options in the SYN packets.","translation":"खऱ्या TCP स्टॅकमध्ये SYN पॅकेटमध्ये अधिक पर्याय आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can set the TTL value to whatever it wants.","translation":"Nmap TTL मूल्य स्वतःच्या इच्छेनुसार सेट करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP window size is set by Nmap to be either 1024, 2048, 3072, or 4096 during the SYN scan.","translation":"SYN स्कॅन दरम्यान, TCP विंडोचा आकार Nmap द्वारे 1024, 2048, 3072, किंवा 4096 सेट केला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In contrast, the real TCP stack always initiates TCP connections with a window size of 5840.","translation":"याउलट, वास्तविक TCP स्टॅक नेहमी 5840 च्या विंडो आकारात TCP कनेक्शन सुरू करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The options portion of the TCP header is substantially shorter in the Nmap SYN scan.","translation":"Nmap SYN स्कॅनमध्ये TCP हेडरचा पर्याय भाग लक्षणीयरीत्या लहान असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Most real TCP stacks send multiple options.","translation":"बहुतेक वास्तविक TCP स्टॅक अनेक पर्याय पाठवतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You’ll find more information about decoding the OPT string in iptables messages.","translation":"तुम्हाला iptables संदेशात OPT स्ट्रिंग डीकोड करण्याबद्दल अधिक माहिती मिळेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nmap FIN, XMAS, and NULL scans appear quite similar.","translation":"Nmap FIN, XMAS, आणि NULL स्कॅन खूप सारखे दिसतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The only significant difference between these scan types is the combination of TCP flags used.","translation":"या स्कॅन प्रकारांमधील एकमेव महत्त्वपूर्ण फरक म्हणजे वापरलेल्या TCP flags चा संयोग आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can initiate the FIN, XMAS, and NULL scans with the respective command-line arguments to Nmap.","translation":"तुम्ही Nmap ला संबंधित कमांड-लाइन युक्तिवादांसह FIN, XMAS, आणि NULL स्कॅन सुरू करू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is normal to find a TCP packet with the FIN flag set in legitimate TCP communications.","translation":"कायदेशीर TCP संप्रेषणांमध्ये FIN flag सेट असलेले TCP पॅकेट शोधणे सामान्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, in order for psad to effectively differentiate between a FIN scan and a legitimate FIN packet, it is important to use Netfilter’s connection tracking mechanism.","translation":"म्हणून, psad ला FIN स्कॅन आणि कायदेशीर FIN पॅकेटमध्ये प्रभावीपणे फरक करण्यासाठी, Netfilter च्या कनेक्शन ट्रॅकिंग यंत्रणेचा वापर करणे महत्त्वाचे आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Unexpected FIN packets match the Netfilter INVALID state.","translation":"अपेक्षित नसलेले FIN पॅकेट Netfilter INVALID स्थितीशी जुळतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, the FIN scan did not escape psad’s watchful eye.","translation":"तुम्ही पाहू शकता की, FIN स्कॅन psad च्या नजरेतून सुटला नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"XMAS and NULL scans generate iptables log messages that are very similar to those of the FIN scan.","translation":"XMAS आणि NULL स्कॅन iptables लॉग संदेश तयार करतात जे FIN स्कॅनसारखेच असतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Scans for UDP services don’t exhibit the same richness as scans for TCP services.","translation":"UDP सेवांसाठीचे स्कॅन TCP सेवांसाठीच्या स्कॅनसारखे समृद्ध नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We use the -sU option to scan the system running iptables.","translation":"आम्ही iptables चालवणाऱ्या सिस्टमला स्कॅन करण्यासाठी -sU पर्याय वापरतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap infers this because it receives an ICMP Port Unreachable message.","translation":"Nmap हे अनुमान लावतो कारण त्याला ICMP पोर्ट अनुपलब्ध संदेश प्राप्त होतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Email is psad’s primary alerting mechanism.","translation":"ईमेल psad ची प्राथमिक चेतावणी यंत्रणा आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The first bits of information included in a psad email alert are the danger level assigned to the source address of a scan, the scanned ports, and the flags set in the scan.","translation":"psad ईमेल अलर्टमध्ये समाविष्ट असलेली पहिली माहिती म्हणजे स्कॅनच्या स्त्रोताच्या पत्त्यावर नियुक्त केलेला धोका स्तर, स्कॅन केलेले पोर्ट आणि स्कॅनमध्ये सेट केलेले flags.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If set to N, psad will only generate alerts when the danger level associated with an IP address increases.","translation":"जर N वर सेट केले, तर psad केवळ तेव्हाच अलर्ट तयार करेल जेव्हा IP पत्त्याशी संबंधित धोक्याची पातळी वाढेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Such iptables rules are produced by fwsnort (see Chapters 9 and 10), and they generally contain a logging prefix of SID{n}, where {n} is the Snort ID number derived from the original Snort rule.","translation":"अशा iptables नियम fwsnort द्वारे तयार केले जातात (प्रकरण 9 आणि 10 पहा), आणि त्यामध्ये सामान्यतः SID{n} चा लॉगिंग उपसर्ग असतो, जेथे {n} हे मूळ Snort नियमातून घेतलेले Snort ID नंबर आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If set to Y, this variable transforms psad from a passively monitoring daemon into a program that actively responds to attacks.","translation":"जर Y वर सेट केले, तर हे व्हेरिएबल psad ला निष्क्रियपणे निरीक्षण करणाऱ्या डेमनमधून हल्ल्यांना सक्रियपणे प्रतिसाद देणाऱ्या प्रोग्राममध्ये रूपांतरित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For every IP address that reaches a danger level of one, a new directory /var/log/psad/ip is created.","translation":"प्रत्येक IP पत्त्यासाठी जो एक धोक्याची पातळी गाठतो, एक नवीन निर्देशिका /var/log/psad/ip तयार केली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"At start time, psad normally removes any existing /var/log/psad/ip directories, but you can have psad import all data from these old directories by setting IMPORT_OLD_SCANS to Y.","translation":"सुरुवातीच्या वेळी, psad सामान्यतः अस्तित्वात असलेल्या /var/log/psad/ip डिरेक्टरीज काढतो, परंतु तुम्ही IMPORT_OLD_SCANS ला Y वर सेट करून या जुन्या डिरेक्टरीमधील सर्व डेटा psad द्वारे आयात करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Set this variable to Y to allow psad to send scan data to the DShield distributed intrusion detection system.","translation":"psad ला DShield वितरित घुसखोरी शोध प्रणालीवर स्कॅन डेटा पाठविण्यासाठी हे व्हेरिएबल Y वर सेट करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Since scan information can be sensitive, you should be aware that when you pass your scan data to DShield, it is no longer in your control and is parsed into a relatively open database.","translation":"स्कॅन माहिती संवेदनशील असू शकते, त्यामुळे जेव्हा तुम्ही तुमचा स्कॅन डेटा DShield ला पाठवता, तेव्हा तो तुमच्या नियंत्रणात नसेल आणि तो एका तुलनेने खुल्या डेटाबेसमध्ये पार्स केला जाईल, याची तुम्हाला जाणीव असावी.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"I highly recommend enabling this feature in psad, unless there is a strict requirement not to communicate scan information specifically to DShield.","translation":"मी psad मध्ये हे वैशिष्ट्य सक्षम करण्याची शिफारस करतो, जोपर्यंत DShield ला स्कॅन माहिती विशेषतः संप्रेषित करण्याची कठोर आवश्यकता नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The IGNORE_PORTS variable instructs psad to ignore iptables log messages based on the destination port number and associated protocol (TCP or UDP).","translation":"IGNORE_PORTS व्हेरिएबल psad ला गंतव्य पोर्ट नंबर आणि संबंधित प्रोटोकॉल (TCP किंवा UDP) वर आधारित iptables लॉग संदेश दुर्लक्षित करण्यास सांगते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Port ranges and multiple port and protocol combinations are supported like so: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","translation":"पोर्ट रेंज आणि एकाधिक पोर्ट आणि प्रोटोकॉल संयोजन खालीलप्रमाणे समर्थित आहेत: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With the IGNORE_PROTOCOLS variable, psad can be instructed to ignore entire protocols.","translation":"IGNORE_PROTOCOLS व्हेरिएबल वापरून, psad ला संपूर्ण प्रोटोकॉलकडे दुर्लक्ष करण्यास सांगितले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"It is usually better to tune your iptables policy to not log protocols you wish to ignore in the first place, but if you wish to have psad ignore all ICMP packets, for example, you can set IGNORE_PROTOCOLS like so: IGNORE_PROTOCOLS icmp;","translation":"सुरुवातीला ज्या प्रोटोकॉलकडे तुम्हाला दुर्लक्ष करायचे आहे, ते लॉग न करण्यासाठी तुमची iptables पॉलिसी ट्यून करणे चांगले आहे, परंतु उदाहरणार्थ, जर तुम्हाला psad ने सर्व ICMP पॅकेटकडे दुर्लक्ष करावेसे वाटत असेल, तर तुम्ही IGNORE_PROTOCOLS खालीलप्रमाणे सेट करू शकता: IGNORE_PROTOCOLS icmp;","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If you want psad to ignore a certain logging prefix (e.g., DROP:INPUT5:eth1), you can set IGNORE_LOG_PREFIXES like this: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","translation":"जर तुम्हाला psad ने विशिष्ट लॉगिंग उपसर्ग (उदा., DROP:INPUT5:eth1) दुर्लक्षित करायचा असेल, तर तुम्ही IGNORE_LOG_PREFIXES असे सेट करू शकता: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can force psad to impose a limit on the number of email alerts that are sent for any scanning IP address by using the EMAIL_LIMIT variable.","translation":"EMAIL_LIMIT व्हेरिएबल वापरून, तुम्ही psad ला कोणत्याही स्कॅनिंग IP पत्त्यासाठी पाठवल्या जाणाऱ्या ईमेल अलर्टच्या संख्येवर मर्यादा घालण्यास भाग पाडू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The default is to generate both email and syslog alerts: ALERTING_METHODS ALL;","translation":"डीफॉल्टमध्ये ईमेल आणि सिस्लॉग अलर्ट दोन्ही तयार करणे समाविष्ट आहे: ALERTING_METHODS ALL;","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To restrict psad to analyze only those log messages that contain a specific log prefix (defined in an iptables LOG rule with the --log-prefix argument to iptables), define the prefix with the FW_MSG_SEARCH variable.","translation":"psad ला फक्त ते लॉग संदेश विश्लेषित करण्यासाठी प्रतिबंधित करण्यासाठी ज्यामध्ये विशिष्ट लॉग उपसर्ग आहे (iptables मधील --log-prefix युक्तिवादाने परिभाषित केलेले), FW_MSG_SEARCH व्हेरिएबलसह उपसर्ग परिभाषित करा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For example, to have psad analyze only iptables log messages that contain the string DROP, configure the FW_MSG_SEARCH variable like so: FW_MSG_SEARCH DROP;","translation":"उदाहरणार्थ, psad ने फक्त iptables लॉग संदेशांचे विश्लेषण करण्यासाठी ज्यामध्ये DROP स्ट्रिंग आहे, FW_MSG_SEARCH व्हेरिएबल खालीलप्रमाणे कॉन् figure करा: FW_MSG_SEARCH DROP;","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, every IDS should be equipped with a whitelisting capability by which certain systems, networks, ports, or protocols can be excluded from any detection mechanism and (most importantly) any automated response features.","translation":"म्हणून, प्रत्येक IDS मध्ये व्हाईटलिस्टिंग क्षमता असावी, ज्याद्वारे विशिष्ट सिस्टम, नेटवर्क, पोर्ट किंवा प्रोटोकॉल कोणत्याही शोध यंत्रणेतून आणि (सर्वात महत्त्वाचे म्हणजे) कोणत्याही स्वयंचलित प्रतिसाद वैशिष्ट्यांपासून वगळले जाऊ शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If the danger level is set to zero, psad will completely ignore the IP address or network.","translation":"जर धोक्याची पातळी शून्य वर सेट केली असेल, तर psad IP पत्ता किंवा नेटवर्क पूर्णपणे दुर्लक्षित करेल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The /etc/psad/signatures file contains a set of about 200 slightly modified Snort rules.","translation":"/etc/psad/signatures फाईलमध्ये सुमारे 200 किंचित सुधारित Snort नियमांचा संच आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Because the SRC and DST fields are always included within iptables log messages, no special command-line arguments to iptables are required when building the LOG rule in order for psad to detect traffic associated with the LAND attack.","translation":"iptables लॉग संदेशात नेहमी SRC आणि DST फील्ड समाविष्ट असल्यामुळे, psad ला LAND अटॅकशी संबंधित रहदारी शोधण्यासाठी LOG नियम तयार करताना iptables ला विशेष कमांड-लाइन युक्तिवादांची आवश्यकता नसते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The following lines represent an iptables log message generated by the LAND attack (note the source and destination IP addresses are the same) followed by a corresponding psad syslog alert:","translation":"खालील ओळी LAND अटॅकमुळे तयार केलेला iptables लॉग संदेश दर्शवतात (सोर्स आणि डेस्टिनेशन आयपी पत्ते समान आहेत हे लक्षात घ्या) आणि त्यासोबत psad syslog अलर्ट आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting TCP Port 0 Traffic Although legitimate TCP connections do not travel over port 0, nothing prevents someone from putting a TCP packet on the wire that is destined for port 0.","translation":"TCP पोर्ट 0 रहदारी शोधणे. जरी कायदेशीर TCP कनेक्शन पोर्ट 0 वरून प्रवास करत नाहीत, तरीही, पोर्ट 0 साठी निर्धारित TCP पॅकेट वायरवर ठेवण्यापासून कोणीही स्वतःला रोखू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Indeed, Nmap gained the ability to scan port 0 in the 3.50 release.","translation":"खरं तर, Nmap ने 3.50 रिलीजमध्ये पोर्ट 0 स्कॅन करण्याची क्षमता मिळवली.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The original Snort rule ID 524 detects TCP packets that are sent to destination port 0, and there is a similar rule for UDP port 0:","translation":"मूळ Snort नियम ID 524 TCP पॅकेट शोधतो जे डेस्टिनेशन पोर्ट 0 वर पाठवले जातात, आणि UDP पोर्ट 0 साठीही असाच नियम आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"An iptables log message that contains the value 0 in the DPT field will trigger this signature in psad, containing DPT=0, as shown in bold:","translation":"DPT फील्डमध्ये 0 मूल्य असलेला iptables लॉग संदेश psad मध्ये हे सिग्नेचर ट्रिगर करेल, ज्यामध्ये DPT=0 असेल, जे बोल्ड अक्षरात दर्शविले आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting Zero TTL Traffic As with TCP and UDP port 0, it is possible to put a packet on the wire with a zero TTL value.","translation":"शून्य TTL रहदारी शोधणे. TCP आणि UDP पोर्ट 0 प्रमाणेच, शून्य TTL मूल्याचे पॅकेट वायरवर ठेवणे शक्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Although such a packet should never be forwarded by a device that routes IP packets, a system can send such packets against any other system that is connected by means of a layer two device (such as a switch or bridge).","translation":"जरी असे पॅकेट IP पॅकेट रूट करणाऱ्या डिव्हाइसद्वारे कधीही फॉरवर्ड केले जाऊ नये, तरीही एक सिस्टम असे पॅकेट लेयर टू डिव्हाइसद्वारे (उदा. स्विच किंवा ब्रिज) कनेक्ट केलेल्या इतर कोणत्याही सिस्टमवर पाठवू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Snort rule ID 1321 detects IP packets that have the TTL value set to zero (shown in bold), and a corresponding iptables message appears below, as shown here:","translation":"Snort नियम ID 1321 IP पॅकेट शोधतो ज्यामध्ये TTL मूल्य शून्य (बोल्डमध्ये दर्शविलेले) आहे, आणि खाली एक संबंधित iptables संदेश दिसतो, जसा येथे दर्शविला आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"An iptables log message that contains the value 0 in the TTL field will trigger this signature in psad, containing TTL=0, as shown in bold:","translation":"TTL फील्डमध्ये 0 मूल्य असलेला iptables लॉग संदेश psad मध्ये हे सिग्नेचर ट्रिगर करेल, ज्यामध्ये TTL=0 असेल, जे बोल्ड अक्षरात दर्शविले आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting the Naptha Denial of Service Attack The Naptha Denial of Service tool is designed to flood a targeted TCP stack with so many SYN packets that the system cannot service legitimate requests.","translation":"Naptha Denial of Service अटॅक शोधणे. Naptha Denial of Service टूल एका लक्ष्यित TCP स्टॅकवर इतके SYN पॅकेट पाठवण्यासाठी डिझाइन केलेले आहे की सिस्टम कायदेशीर विनंत्या देऊ शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"According to Snort rule ID 275, the Naptha tool creates packets that contain an IP ID value of 413, and a TCP sequence number of 6060842, as shown in bold here:","translation":"Snort नियम ID 275 नुसार, Naptha टूल असे पॅकेट तयार करते ज्यात IP ID मूल्य 413 आणि TCP सिक्वेन्स नंबर 6060842 आहे, जे येथे बोल्डमध्ये दर्शविले आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The following iptables log message triggers the Naptha rule in psad (notice the IP ID value of 413 at 0, the TCP sequence number 6060842 at 0, and the SYN flag set at 2):","translation":"खालील iptables लॉग संदेश psad मधील Naptha नियम ट्रिगर करतो (0 वर IP ID मूल्य 413, 0 वर TCP सिक्वेन्स नंबर 6060842 आणि 2 वर सेट केलेले SYN फ्लॅग लक्षात घ्या):","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Source routing is a technique supported by the IPv4 protocol by which an adversary can attempt to route packets through networks that would other- wise be inaccessible.","translation":"सोर्स रूटिंग ही IPv4 प्रोटोकॉलद्वारे समर्थित एक तंत्र आहे ज्याद्वारे एक प्रतिस्पर्धी अशा नेटवर्कमधून पॅकेट रूट करण्याचा प्रयत्न करू शकतो जे अन्यथा प्रवेशयोग्य नसेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Source routing options are included within the options portion of the IP header, and Snort rule ID 500 detects loose source routing attempts with the ipopts IP header test (shown in bold):","translation":"सोर्स रूटिंग पर्याय IP हेडरच्या पर्यायांमध्ये समाविष्ट केले जातात, आणि Snort नियम ID 500 ipopts IP हेडर टेस्टसह (बोल्डमध्ये दर्शविलेले) सैल सोर्स रूटिंगचे प्रयत्न शोधतो:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Because it is only possible to issue loose source routing directives when using IP options, psad can only detect this type of traffic if the LOG rule is built within the --log-ip-options command-line argument to iptables.","translation":"IP पर्याय वापरतानाच सैल सोर्स रूटिंग निर्देश जारी करणे शक्य असल्यामुळे, psad केवळ तेव्हाच या प्रकारची रहदारी शोधू शकतो जेव्हा LOG नियम iptables मधील --log-ip-options कमांड-लाइन युक्तिवादांतर्गत तयार केला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"When iptables logs an IP packet that contains IP options, the log message includes the options as an argument to the OPT string like OPT (830708C0A80A0300).","translation":"जेव्हा iptables IP पर्याय असलेले IP पॅकेट लॉग करते, तेव्हा लॉग संदेश पर्यायांना OPT स्ट्रिंगच्या युक्तिवादाप्रमाणे समाविष्ट करतो, जसे की OPT (830708C0A80A0300).","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"psad notices the source routing attempt:","translation":"psad सोर्स रूटिंगचा प्रयत्न लक्षात घेतो:","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Spam is a pervasive problem on the Internet, and we are all feeling the effects of this scourge.","translation":"स्पॅम ही इंटरनेटवर एक गंभीर समस्या आहे, आणि आपण सगळेच या समस्येचे परिणाम अनुभवत आहोत.","target_lang":"mr","domain":"general","complexity":"simple"} | |
| {"en":"One common way that spammers try to have their spam viewed by more people is by sending it directly through the Windows Messenger service.","translation":"स्पॅमरचा स्पॅम अधिक लोकांपर्यंत पोहोचवण्याचा एक सामान्य मार्ग म्हणजे विंडोज मेसेंजर सेवेद्वारे थेट पाठवणे.","target_lang":"mr","domain":"general","complexity":"moderate"} | |
| {"en":"If there is a worm on the loose for a particular service, the top 20 scanned ports might help to illustrate increased worm activity against that service.","translation":"एखाद्या विशिष्ट सेवेसाठी जर एखादा कृमी (worm) सुटलेला असेल, तर शीर्ष 20 स्कॅन केलेले पोर्ट त्या सेवेविरुद्ध वाढलेली कृमी क्रिया दर्शविण्यासाठी मदत करू शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have systems in your network that are vulnerable to the attack exploited by such a worm, this output can help you focus your efforts on removing the vulnerability from your infrastructure.","translation":"जर तुमच्या नेटवर्कमधील सिस्टम अशा कृमीद्वारे होणाऱ्या हल्ल्यास बळी पडत असतील, तर हे आउटपुट तुम्हाला तुमच्या पायाभूत सुविधांमधून असुरक्षितता दूर करण्यासाठी मदत करू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This section gives you an overview of the logging prefixes that are most com- monly triggered in your iptables policy—the logging prefixes are displayed in order, starting with the prefix that is triggered the most.","translation":"हा विभाग तुम्हाला तुमच्या iptables धोरणामध्ये सर्वात सामान्यपणे ट्रिगर होणाऱ्या लॉगिंग उपसर्गांचे विहंगावलोकन देतो—लॉगिंग उपसर्ग क्रमाने दर्शविले जातात, सर्वात जास्त ट्रिगर होणाऱ्या उपसर्गापासून सुरुवात होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Also displayed are the total number of packets collected by psad and sent to DShield for additional analysis.","translation":"याव्यतिरिक्त, psad द्वारे गोळा केलेले आणि पुढील विश्लेषणासाठी DShield ला पाठवलेल्या पॅकेटची एकूण संख्या देखील दर्शविली जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This requires that ENABLE_AUTO_IDS is set to Y.","translation":"यासाठी ENABLE_AUTO_IDS 'Y' वर सेट करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The auto-response information is always displayed in the status output, even if ENABLE_AUTO_IDS is set to N because psad could have blocked a set of IP addresses in a previous execution where the auto-response feature was enabled (even if it isn’t currently enabled in the running psad instance).","translation":"ऑटो-रिस्पॉन्स माहिती नेहमी स्थिती आउटपुटमध्ये दर्शविली जाते, जरी ENABLE_AUTO_IDS 'N' वर सेट केलेला असेल, कारण psad ने मागील अंमलबजावणीमध्ये IP पत्त्यांचा समूह ब्लॉक केला असेल, जेथे ऑटो-रिस्पॉन्स वैशिष्ट्य सक्षम केले होते (जरी ते सध्या चालू असलेल्या psad उदाहरणात सक्षम नसेल तरीही).","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Also included in each IP address line are the iptables chain and input interface that logged the suspicious packets, a breakdown of the number of TCP, UDP, and ICMP packets from the source IP address, the current danger level, the number of email alerts, and finally, a guess of the operating system that generated the suspicious traffic.","translation":"प्रत्येक IP ऍड्रेस लाइनमध्ये iptables साखळी आणि इनपुट इंटरफेस देखील समाविष्ट आहे ज्याने संशयास्पद पॅकेट लॉग केले, स्त्रोत IP ऍड्रेसवरून TCP, UDP आणि ICMP पॅकेटची संख्या, सध्याचा धोका स्तर, ईमेल अलर्टची संख्या आणि शेवटी, संशयास्पद रहदारी निर्माण करणाऱ्या ऑपरेटिंग सिस्टमचा अंदाज.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Even though psad is good about writing scan information to disk within the /var/log/ psad directory, there is yet another way to get information on how the running psad daemon is performing.","translation":"psad /var/log/psad निर्देशिकेत डिस्कवर स्कॅन माहिती लिहित असले तरी, चालू असलेल्या psad डेमनची कार्यक्षमता तपासण्याचा आणखी एक मार्ग आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By executing the command psad -U (as root), the running psad instance will receive a USR1 signal that instructs it to use the Data::Dumper Perl mod- ule to dump the contents of the main hash data structure used internally to track scan information to disk.","translation":"psad -U (रूट म्हणून) कमांड कार्यान्वित करून, चालू असलेल्या psad उदाहरणाला USR1 सिग्नल प्राप्त होईल, जे डेटा::डम्पर पर्ल मॉड्यूल वापरून डिस्कवर स्कॅन माहिती ट्रॅक करण्यासाठी अंतर्गत वापरल्या जाणाऱ्या मुख्य हॅश डेटा स्ट्रक्चरची सामग्री डंप करण्यास सांगेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Many people have old syslog files that contain iptables log data lying around on their systems.","translation":"अनेक लोकांकडे जुने सिस्लॉग (syslog) फाइल आहेत ज्यात त्यांच्या सिस्टमवर पडलेले iptables लॉग डेटा आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"By using psad in forensics mode, these old logfiles can be used to inform you of suspicious traffic that took place in the past against your system.","translation":"फॉरेन्सिक मोडमध्ये psad वापरून, या जुन्या लॉगफाईल्सचा उपयोग तुमच्या सिस्टमवर भूतकाळात झालेल्या संशयास्पद रहदारीची माहिती देण्यासाठी केला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This information can become particularly helpful if you are trying to track down a real intrusion and want to see what IP addresses may have been scanning your system around the time of a compromise.","translation":"जर तुम्ही खऱ्या अर्थाने घुसखोरीचा मागोवा घेण्याचा प्रयत्न करत असाल आणि तडजोड (compromise) होण्याच्या वेळी तुमच्या सिस्टमला कोणते IP ऍड्रेस स्कॅन करत होते हे पाहू इच्छित असाल, तर ही माहिती विशेषतः उपयुक्त ठरू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To run psad in forensics mode, use the -A command-line switch as shown in bold in Listing 7-2 (some output has been abbreviated):","translation":"फॉरेन्सिक मोडमध्ये psad चालवण्यासाठी, लिस्टिंग 7-2 मध्ये बोल्ड अक्षरात दर्शविल्याप्रमाणे -A कमांड-लाइन स्विच वापरा (काही आउटपुट संक्षिप्त केले आहे):","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The output in Listing 7-2 includes information to inform you of the total number of iptables log messages psad parsed from the logfile.","translation":"लिस्टिंग 7-2 मधील आउटपुटमध्ये तुम्हाला लॉगफाइलमधून psad ने पार्स केलेल्या iptables लॉग संदेशांची एकूण संख्या दर्शविणारी माहिती समाविष्ट आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The output also lists the total number of IP addresses for each of the five danger levels.","translation":"आउटपुटमध्ये प्रत्येक पाच धोक्याच्या पातळीसाठी IP पत्त्यांची एकूण संख्या देखील सूचीबद्ध आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"By default, when in forensics mode, psad parses iptables log messages out of the /var/log/messages file.","translation":"डीफॉल्टनुसार, फॉरेन्सिक मोडमध्ये असताना, psad /var/log/messages फाइलमधून iptables लॉग संदेश पार्स करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You can change this path with the -m command-line argument like so:","translation":"तुम्ही -m कमांड-लाइन युक्तिवादाने हा मार्ग बदलू शकता, जसे:","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To have a look at the inner workings of psad as it monitors iptables log messages, run psad in a highly verbose mode with the --debug switch:","translation":"iptables लॉग संदेशांचे परीक्षण करताना psad च्या अंतर्गत कार्यांचे परीक्षण करण्यासाठी, --debug स्विचसह psad अत्यंत विस्तृत मोडमध्ये चालवा:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This instructs psad to not become a daemon; it can then display information on STDERR as it runs.","translation":"हे psad ला डेमन (daemon) न बनवण्याची सूचना देते; त्यानंतर ते चालत असताना STDERR वर माहिती प्रदर्शित करू शकते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter we’ve covered some of the more advanced features offered by psad to analyze iptables log messages for evidence of attacks that exist in packet headers, and to passively fingerprint remote operating systems and report information to DShield.","translation":"या अध्यायात, आम्ही psad द्वारे ऑफर केलेल्या अधिक प्रगत वैशिष्ट्यांपैकी काही गोष्टींचा समावेश केला आहे, जे पॅकेट हेडरमध्ये अस्तित्वात असलेल्या हल्ल्याचा पुरावा शोधण्यासाठी आणि दूरस्थ ऑपरेटिंग सिस्टमचे निष्क्रिय फिंगरप्रिंटिंग (fingerprinting) करण्यासाठी आणि DShield ला माहिती देण्यासाठी वापरले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A DROP rule against the offending IP address in the PSAD_BLOCK_OUTPUT chain, so that packets originating from the local system never make it back to the attacker.","translation":"PSAD_BLOCK_OUTPUT साखळीमध्ये, दोषी IP पत्त्याच्या विरुद्ध एक ड्रॉप नियम, जेणेकरून स्थानिक प्रणालीतून सुरू होणारे पॅकेट हल्लेखोराकडे परत कधीही पोहोचू नये.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Two DROP rules against the offending IP address in the PSAD_BLOCK_FORWARD chain that restrict packets originating from or destined for the offending IP address.","translation":"PSAD_BLOCK_FORWARD साखळीमध्ये, दोषी IP पत्त्याच्या विरुद्ध दोन ड्रॉप नियम जे दोषी IP पत्त्यावरून किंवा त्या पत्त्यावर पाठवलेल्या पॅकेटवर निर्बंध घालतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This way, if the iptables firewall protects a system on an internal network, no attacker is able to connect with that system.","translation":"यामुळे, जर iptables फायरवॉल अंतर्गत नेटवर्कवरील सिस्टमचे संरक्षण करत असेल, तर कोणताही हल्लेखोर त्या सिस्टमशी कनेक्ट होऊ शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For reference, the default IPT_AUTO_CHAIN{n} variables in the /etc/psad/ psad.conf file appear below:","translation":"संदर्भासाठी, /etc/psad/psad.conf फाईलमधील डीफॉल्ट IPT_AUTO_CHAIN{n} व्हेरिएबल्स खालीलप्रमाणे दिसतात:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this section, we’ll dive into a few juicy examples of using psad in active response mode, and we’ll show how it detects and blocks an IP address that is consistently scanning a Linux system that has iptables facilities enabled.","translation":"या विभागात, आम्ही सक्रिय प्रतिसाद मोडमध्ये psad वापरण्याची काही मनोरंजक उदाहरणे पाहू, आणि ते कसे शोधते आणि एका IP पत्त्याला ब्लॉक करते जे सतत iptables सुविधा सक्षम असलेल्या लिनक्स सिस्टम स्कॅन करत आहे हे दाखवू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"See the standard network diagram in Figure 8-1 for all active response examples","translation":"सर्व सक्रिय प्रतिसाद उदाहरणांसाठी आकृती 8-1 मधील मानक नेटवर्क आकृती पहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The two iptables rules in this case are created through the use of the both directive in the corresponding IPT_AUTO_CHAIN variable (i.e., only a single IPT_AUTO_CHAIN variable is required to create the two rules).","translation":"या प्रकरणात दोन iptables नियम संबंधित IPT_AUTO_CHAIN व्हेरिएबलमधील दोन्ही निर्देशिकेचा वापर करून तयार केले जातात (म्हणजे, दोन नियम तयार करण्यासाठी फक्त एकच IPT_AUTO_CHAIN व्हेरिएबल आवश्यक आहे).","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"As usual, the default iptables policy implemented by the iptablesfw script from “Default iptables Policy” on page 20 is implemented on the firewall.","translation":"नेहमीप्रमाणे, 20 पानावर “डीफॉल्ट iptables पॉलिसी” मधील iptablesfw स्क्रिप्टद्वारे लागू केलेली डीफॉल्ट iptables पॉलिसी फायरवॉलवर लागू केली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Given the highly configurable nature of psad, the active response examples in this section can be made rigorous only if we agree upon a specific set of values for the configuration of psad.","translation":"psad च्या अत्यंत कॉन्फिगर करण्यायोग्य स्वरूपामुळे, या विभागातील सक्रिय प्रतिसाद उदाहरणे केवळ तेव्हाच कठोर बनवता येतात जेव्हा आपण psad च्या कॉन्फिगरेशनसाठी मूल्यांच्या विशिष्ट संचावर सहमत होतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"First, psad will not permanently block an attacker by virtue of the AUTO_BLOCK_TIMEOUT variable (it will only add the blocking rules against an attacker for 3,600 seconds—one hour).","translation":"पहिले म्हणजे, psad AUTO_BLOCK_TIMEOUT व्हेरिएबलमुळे हल्लेखोराला कायमचे ब्लॉक करणार नाही (ते फक्त 3,600 सेकंदांसाठी - एक तास - हल्लेखोराविरुद्ध ब्लॉक करण्याचे नियम जोडेल).","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Secondly, an attacker must reach at iptables Firewall Hostname: iptablesfw","translation":"दुसरे म्हणजे, एका हल्लेखोराने iptables फायरवॉल होस्टनेम: iptablesfw पर्यंत पोहोचणे आवश्यक आहे","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"psad detects the SYN scan and generates the following two syslog messages, which indicate that the 144.202. X. X IP address has been blocked for 3,600 seconds and that 237 TCP packets in the range of ports from 2 to 32787 were monitored in this particular checking interval:","translation":"psad SYN स्कॅन शोधतो आणि खालील दोन सिस्लॉग संदेश तयार करतो, जे दर्शवतात की 144.202. X. X IP पत्ता 3,600 सेकंदांसाठी ब्लॉक केला गेला आहे आणि 2 ते 32787 पोर्ट्सच्या श्रेणीतील 237 TCP पॅकेट या विशिष्ट तपासणी अंतराने मॉनिटर केले गेले:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"psad has indeed blocked the attacker by adding blocking rules into the custom psad chains (defined by the IPT_AUTO_CHAIN{n} variables as discussed earlier), and instead of rummaging through the output of iptables-v -n -L, psad makes it easy for you to see the new blocking rules in the psad chains:","translation":"psad ने खरोखरच हल्लेखोराला कस्टम psad साखळीमध्ये (वर चर्चा केल्याप्रमाणे IPT_AUTO_CHAIN{n} व्हेरिएबल्सद्वारे परिभाषित) ब्लॉकचे नियम जोडून ब्लॉक केले आहे, आणि iptables-v -n -L च्या आउटपुटमधून शोध घेण्याऐवजी, psad तुम्हाला psad साखळीतील नवीन ब्लॉकचे नियम पाहणे सोपे करते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"From a status perspective, it is also possible to see how many seconds the blocking rules against an IP address will remain in effect by using the psad --Status command.","translation":"स्थितीच्या दृष्टिकोनातून, psad --Status कमांड वापरून IP पत्त्याच्या विरुद्धचे ब्लॉकचे नियम किती सेकंद प्रभावी राहतील हे पाहणे देखील शक्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Lastly, to confirm that the target has now become inaccessible from the attacker’s perspective, we can try our scan again.","translation":"शेवटी, हे निश्चित करण्यासाठी की लक्ष्य आता हल्लेखोराच्या दृष्टिकोनातून प्रवेशयोग्य नाही, आम्ही आमचे स्कॅन पुन्हा वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"After waiting for over an hour, we see via syslog that psad has removed the blocking rules against the 144.202. X. X address:","translation":"एका तासापेक्षा जास्त वेळ प्रतीक्षा केल्यानंतर, आम्हाला सिस्लॉगद्वारे दिसते की psad ने 144.202. X. X पत्त्यावरील ब्लॉकचे नियम काढले आहेत:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we’ll attempt a UDP scan against the iptables target.","translation":"आता, आम्ही iptables लक्ष्यावर UDP स्कॅन करण्याचा प्रयत्न करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Because psad tracks the fact that the attacker’s source address (144.202. X. X) has already achieved a danger level of 3, it will renew the blocking rules as soon as the first UDP packet is logged.","translation":"कारण psad या वस्तुस्थितीचा मागोवा घेतो की हल्लेखोराचा स्त्रोत पत्ता (144.202. X. X) आधीच 3 चा धोकादायक स्तर गाठला आहे, ते पहिल्या UDP पॅकेटची नोंद होताच ब्लॉकचे नियम पुन्हा सुरू करेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The Apache webserver is bound to TCP port 80.","translation":"Apache वेबसर्व्हर TCP पोर्ट 80 शी बाउंड आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker, now confident that the target is running an accessible TCP server, may still wish to test how rigorous the active response software is in terms of TCP.","translation":"आता, हल्लेखोराला खात्री आहे की लक्ष्य एक प्रवेशयोग्य TCP सर्व्हर चालवत आहे, तरीही TCP च्या संदर्भात सक्रिय प्रतिसाद सॉफ्टवेअर किती कठोर आहे हे तपासण्याची इच्छा असू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Firewalls and intrusion prevention systems generally approach security enforcement from opposite viewpoints.","translation":"फायरवॉल आणि घुसखोरी प्रतिबंध प्रणाली सामान्यतः विरुद्ध दृष्टिकोनातून सुरक्षा अंमलबजावणी करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls define the set of permissible traffic based upon a security policy.","translation":"फायरवॉल सुरक्षा धोरणावर आधारित परवानगी असलेल्या रहदारीचा संच परिभाषित करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In contrast, intrusion prevention systems define a set of impermissible network traffic.","translation":"याउलट, घुसखोरी प्रतिबंध प्रणाली, नेटवर्क रहदारीचा एक अस्वीकार्य संच परिभाषित करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls are being engineered to have more application layer processing capability.","translation":"फायरवॉलमध्ये अधिक ॲप्लिकेशन लेयर प्रक्रिया क्षमता निर्माण केली जात आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwsnort project is focused on enhancing the ability of the Linux kernel.","translation":"fwsnort प्रकल्प लिनक्स कर्नलची क्षमता वाढवण्यावर केंद्रित आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Deploying fwsnort alongside another IDS/IPS is straightforward.","translation":"दुसऱ्या IDS/IPS सोबत fwsnort तैनात करणे सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Because iptables is always inline to network traffic, it is rigorously tested.","translation":"कारण iptables नेहमी नेटवर्क रहदारीच्या ओळीत असते, त्यामुळे त्याची कठोरपणे तपासणी केली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems themselves can be targeted with attacks.","translation":"घुसखोरी शोध प्रणालींवर हल्ल्यांद्वारे लक्ष्य केले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, both real and faked attacks can be sent over the Tor network.","translation":"उदाहरणार्थ, वास्तविक आणि बनावट हल्ले दोन्ही टोर नेटवर्कवर पाठवले जाऊ शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The defense-in-depth principle applies not only to conventional computer systems.","translation":"संरक्षणाचा सखोल सिद्धांत केवळ पारंपरिक संगणक प्रणालींनाच लागू होत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Building features into an IDS that allow it to augment detection operations.","translation":"IDS मध्ये वैशिष्ट्ये तयार करणे जेणेकरून ते शोध कार्ये वाढवू शकेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the Snort IDS offers network layer defragmentation.","translation":"उदाहरणार्थ, स्नॉर्ट आयडीएस नेटवर्क लेयर डिफ्रॅग्मेंटेशन ऑफर करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The frag3 preprocessor does not automatically map defragmentation algorithms to hosts.","translation":"frag3 प्रीप्रोसेसर आपोआप डिफ्रॅग्मेंटेशन अल्गोरिदम होस्टवर मॅप करत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the case of fwsnort, we don’t need to worry about fragmentation issues.","translation":"fwsnort च्या बाबतीत, आम्हाला विभाजन समस्यांबद्दल काळजी करण्याची गरज नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With fwsnort, network defragmentation is performed by using the Netfilter connection-tracking subsystem.","translation":"fwsnort सह, नेटवर्क डिफ्रॅग्मेंटेशन नेटफिल्टर कनेक्शन-ट्रॅकिंग उपप्रणाली वापरून केले जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Heavily used systems may lack available resources to deploy an additional user-land process.","translation":"जड वापरल्या जाणाऱ्या प्रणालींमध्ये अतिरिक्त यूजर-लँड प्रक्रिया तैनात करण्यासाठी संसाधनांची कमतरता असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In the case of fwsnort, packet inspection takes place directly within the Linux kernel.","translation":"fwsnort च्या बाबतीत, पॅकेट तपासणी थेट लिनक्स कर्नलमध्ये होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the iptables signature policy built by fwsnort is always inline to network traffic.","translation":"कारण fwsnort द्वारे तयार केलेले iptables सही धोरण नेहमी नेटवर्क रहदारीच्या ओळीत असते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If the Snort community develops a signature to detect attacks against this vulnerability, fwsnort can be configured to drop packets.","translation":"जर स्नॉर्ट समुदायाने या असुरक्षिततेविरुद्ध हल्ले शोधण्यासाठी एक सही विकसित केली, तर fwsnort पॅकेट ड्रॉप करण्यासाठी कॉन्फिगर केले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This makes it easy to leverage fwsnort across all Linux systems in your infrastructure.","translation":"हे तुमच्या पायाभूत सुविधांमधील सर्व लिनक्स प्रणालींमध्ये fwsnort चा उपयोग करणे सोपे करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort rule that uses such an option requires a userland application to parse the logging message.","translation":"अशा पर्यायाचा वापर करणार्या स्नॉर्ट नियमासाठी वापरकर्त्याच्या अनुप्रयोगास लॉगिंग संदेश पार्स करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Consequently, iptables cannot itself take any action against them.","translation":"परिणामी, आयपीटेबल्स स्वतःच त्यांच्या विरुद्ध कोणतीही कारवाई करू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Therefore, fwsnort does not translate Snort rules that contain options in the following list.","translation":"म्हणून, fwsnort स्नॉर्ट नियम भाषांतरित करत नाही ज्यात खालील सूचीमधील पर्याय आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, all of the packet header information in the above list is included within iptables logs.","translation":"परंतु, वरील सूचीमधील सर्व पॅकेट हेडर माहिती आयपीटेबल्स लॉगमध्ये समाविष्ट आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables u32 extension can allow iptables to match arbitrary bytes within IP packets.","translation":"आयपीटेबल्स u32 विस्तार आयपीटेबल्सला आयपी पॅकेटमधील यादृच्छिक बाइट्स जुळण्याची परवानगी देऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"ackMatches the 32-bit acknowledgment number in the TCP header.","translation":"ackMatches TCP हेडरमधील 32-बिट स्वीकृती क्रमांक.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Even though there is no way within iptables to match a packet if the source and destination IP addresses are the same.","translation":"जरी स्त्रोत आणि गंतव्य IP पत्ते समान असल्यास पॅकेट जुळवण्याचा कोणताही मार्ग आयपीटेबल्समध्ये नसेल तरीही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This check must be performed by a userland process.","translation":"हे तपासणे वापरकर्ता प्रक्रियेद्वारे करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The sameip option is important for detecting the LAND attack.","translation":"लँड हल्ला शोधण्यासाठी sameip पर्याय महत्त्वाचा आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Many older operating systems, including Windows NT 4.0 and Windows 95, mishandle this type of packet.","translation":"विंडोज एनटी ४.० आणि विंडोज ९५ सह अनेक जुने ऑपरेटिंग सिस्टम या प्रकारच्या पॅकेटचे चुकीचे व्यवस्थापन करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The seq and ack Snort options apply to the sequence and acknowledg- ment numbers in the TCP header.","translation":"seq आणि ack स्नॉर्ट पर्याय TCP हेडरमधील क्रम आणि स्वीकृती क्रमांकांना लागू होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The window option allows Snort to match against the TCP window size.","translation":"विंडो पर्याय स्नॉर्टला TCP विंडो आकाराशी जुळण्याची परवानगी देतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The TCP sequence and acknowledgment numbers, as well as the window size, are displayed in bold below.","translation":"TCP क्रम आणि स्वीकृती क्रमांक, तसेच विंडो आकार, खाली बोल्डमध्ये दर्शविले आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"So far, we have discussed those Snort rule options for which there is only logging support in iptables.","translation":"आतापर्यंत, आम्ही त्या स्नॉर्ट नियम पर्यायांवर चर्चा केली आहे ज्यासाठी आयपीटेबल्समध्ये केवळ लॉगिंग समर्थन आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we’ll look at Snort rule options for which iptables also provides both explicit matching and filtering support.","translation":"आता आपण स्नॉर्ट नियम पर्यायांकडे पाहू या ज्यासाठी आयपीटेबल्स स्पष्ट जुळणारे आणि फिल्टरिंग समर्थन देखील प्रदान करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The content option in the Snort rules language requires an argument in the form of a sequence of bytes.","translation":"स्नॉर्ट नियमांमधील सामग्री पर्यायासाठी बाइट्सच्या क्रमाच्या स्वरूपात युक्तिवाद आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables string match extension uses an in-kernel implementation of the same algorithm.","translation":"आयपीटेबल्स स्ट्रिंग मॅच विस्तार त्याच अल्गोरिदमची इन-कर्नल अंमलबजावणी वापरते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following Snort rule detects when the string \"/bin/sh\" is directed at a DNS server over UDP port 53.","translation":"उदाहरणार्थ, खालील स्नॉर्ट नियम हे शोधतो की जेव्हा स्ट्रिंग \"/bin/sh\" UDP पोर्ट 53 वर DNS सर्व्हरकडे निर्देशित केली जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This option is integrated directly with the Snort rules language.","translation":"हा पर्याय थेट स्नॉर्ट नियम भाषेशी समाकलित केला आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Strictly speaking, there is no direct translation for the uricontent Snort option within iptables.","translation":"सखोलपणे सांगायचे तर, आयपीटेबल्समध्ये युरिकॉन्टेंट स्नॉर्ट पर्यायासाठी थेट भाषांतर नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A spoofed TCP ACK packet can never qualify as part of a legitimate TCP connection.","translation":"एखाद्या बनावट TCP ACK पॅकेटला कायदेशीर TCP कनेक्शनचा भाग म्हणून कधीही मान्यता मिळू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is exceedingly unlikely unless the attacker is already in a position to be able to monitor TCP connections.","translation":"हे अत्यंत असामान्य आहे, जोपर्यंत हल्लेखोर आधीच TCP कनेक्शनचे परीक्षण करू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"They will go after more fruitful targets, such as the direct compromise of additional systems.","translation":"ते अधिक फायदेशीर लक्ष्यांवर जातील, जसे की अतिरिक्त प्रणालींशी थेट तडजोड.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Currently, nearly 90 percent of all Snort rules utilize the flow option.","translation":"सध्या, जवळजवळ 90 टक्के स्नॉर्ट नियम प्रवाह (flow) पर्याय वापरतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Through the use of connection-tracking facilities, iptables is a stateful firewall.","translation":"कनेक्शन-ट्रॅकिंग सुविधांच्या वापराद्वारे, iptables हे एक स्टेटफुल फायरवॉल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Although iptables does not provide a way to restrict packet match criteria to directions of traffic.","translation":"जरी iptables पॅकेट जुळणारे निकष रहदारीच्या दिशानिर्देशांपर्यंत मर्यादित करण्याचा मार्ग देत नसेल तरी.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This is by far the most important capability in terms of intrusion detection.","translation":"हे घुसखोरी शोधण्याच्या दृष्टीने सर्वात महत्त्वाचे सामर्थ्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers cannot trick iptables into taking action against malicious-looking spoofed TCP ACK packets.","translation":"आक्रमक, दुर्भावनापूर्ण दिसणाऱ्या बनावट TCP ACK पॅकेटच्या विरोधात कारवाई करण्यासाठी iptables ला फसवू शकत नाहीत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To instruct iptables to match against established TCP connections, we can use the following command-line arguments.","translation":"स्थापित TCP कनेक्शनच्या विरुद्ध जुळण्यासाठी iptables ला सूचना देण्यासाठी, आपण खालील कमांड-लाइन युक्तिवाद वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"TCP connection hijacking can sometimes be used to compromise systems as well.","translation":"TCP कनेक्शन हायजैकिंगचा वापर कधीकधी सिस्टीमशी तडजोड करण्यासाठी देखील केला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The state match can also be applied to other phases of a TCP connection such as NEW and INVALID.","translation":"स्टेट मॅच TCP कनेक्शनच्या इतर टप्प्यांवर देखील लागू केले जाऊ शकते जसे की NEW आणि INVALID.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The following example shows the usage of the state extension to accept packets.","translation":"पुढील उदाहरण पॅकेट स्वीकारण्यासाठी स्टेट एक्स्टेंशनचा वापर दर्शवते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The replace Snort option is only applicable when Snort is running in inline mode.","translation":"रिप्लेस स्नॉर्ट पर्याय केवळ तेव्हाच लागू होतो जेव्हा स्नॉर्ट इनलाइन मोडमध्ये चालत असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This type of operation is only supported by iptables if the --replace-string patch has been applied.","translation":"जर --replace-string पॅच लागू केला असेल तरच, या प्रकारची कार्यप्रणाली iptables द्वारे समर्थित आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Replacing application layer data en route requires transport layer checksums to be recalculated.","translation":"मार्गावर ॲप्लिकेशन लेयर डेटा बदलण्यासाठी ट्रान्सपोर्ट लेयर चेकसमची पुनर्गणना करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Inline data replacement offers the potential to silently break certain exploits.","translation":"इनलाइन डेटा रिप्लेसमेंट विशिष्ट शोषणांना शांतपणे खंडित करण्याची क्षमता देते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The resp option provided by the flexresponse and flexresponse2 Snort detection plug-ins allows Snort to actively respond.","translation":"फ्लेक्सरेस्पॉन्स आणि फ्लेक्सरेस्पॉन्स2 स्नॉर्ट डिटेक्शन प्लग-इन्सद्वारे प्रदान केलेला resp पर्याय स्नॉर्टला सक्रियपणे प्रतिसाद देण्याची परवानगी देतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The iptables REJECT target supports these functions through the arguments.","translation":"iptables REJECT लक्ष्य या युक्तिवादांद्वारे या कार्यांना समर्थन देते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Malicious systems can filter incoming RST or RST/ACK packets generated by remote iptables firewalls.","translation":"दुर्भावनापूर्ण प्रणाली दूरस्थ iptables फायरवॉलद्वारे तयार केलेले इनकमिंग RST किंवा RST/ACK पॅकेट फिल्टर करू शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"At this point in the discussion, we have a good feel for how closely iptables can emulate many of the packet-matching options.","translation":"या चर्चेच्या टप्प्यावर, पॅकेट-जुळणारे अनेक पर्याय iptables किती जवळून अनुकरण करू शकते, याची चांगली कल्पना आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can have fwsnort alert us to this fact by translating the rule into an iptables policy.","translation":"आम्ही या नियमाला iptables धोरणात भाषांतरित करून fwsnort ला या वस्तुस्थितीबद्दल सतर्क करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Successful translation.","translation":"यशस्वी भाषांतर.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"See http://isc.sans.org/presentations/dnspoisoning.php for a comprehensive write-up of the DNS cache-poisoning attack.","translation":"DNS कॅशे-विषबाधा हल्ल्याबद्दल विस्तृत माहितीसाठी http://isc.sans.org/presentations/dnspoisoning.php पहा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to show that the fwsnort rule actually works, we simulate the traffic.","translation":"fwsnort नियम खरोखर काम करतो हे दर्शविण्यासाठी, आम्ही रहदारीचे अनुकरण करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can easily craft this packet by using the single Perl command.","translation":"आम्ही एकाच पर्ल कमांडचा वापर करून हे पॅकेट सहज तयार करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"On the iptablesfw firewall system, we see that, indeed, iptables has detected the suspicious packet.","translation":"iptablesfw फायरवॉल सिस्टमवर, आम्ही पाहतो की, iptables ने संशयास्पद पॅकेट शोधले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we did not supply either the --ipt-drop or --ipt-reject command- line arguments to fwsnort.","translation":"आम्ही fwsnort ला --ipt-drop किंवा --ipt-reject कमांड-लाइन वितर्क पुरवले नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can confirm this by running a packet trace on the external interface of the firewall.","translation":"फायरवॉलच्या बाह्य इंटरफेसवर पॅकेट ट्रेस चालवून आम्ही याची पुष्टी करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"But fwsnort does not need to remain complacent and just log the DNS cache-poisoning attack above.","translation":"परंतु fwsnort ला शांत राहण्याची आणि फक्त वरील DNS कॅशे-विषबाधा हल्ल्याचे लॉग इन करण्याची आवश्यकता नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In this example, we instruct it to drop the DNS request to the cache-poisoning domain.","translation":"या उदाहरणात, आम्ही त्याला कॅशे-विषबाधा डोमेनला DNS विनंती ड्रॉप करण्यास सांगतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This time, the logging prefix has changed.","translation":"यावेळी, लॉगिंग उपसर्ग बदलला आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Any software that can block network communications based on application layer data should also be able to exclude certain networks.","translation":"अनुप्रयोग लेयर डेटावर आधारित नेटवर्क कम्युनिकेशन ब्लॉक करू शकणारे कोणतेही सॉफ्टवेअर विशिष्ट नेटवर्क वगळण्यास देखील सक्षम असावे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Whitelists and blacklists are supported by fwsnort with the WHITELIST and BLACKLIST variables.","translation":"fwsnort द्वारे WHITELIST आणि BLACKLIST व्हेरिएबल्ससह व्हाईटलिस्ट आणि ब्लॅकलिस्ट समर्थित आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, to ensure that fwsnort never takes action against communications that originate from or are destined for the webserver.","translation":"उदाहरणार्थ, हे सुनिश्चित करण्यासाठी की fwsnort वेबसर्व्हरवरून किंवा वेबसर्व्हरसाठी तयार केलेल्या संप्रेषणांवर कधीही कारवाई करत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The use of the RETURN target from each of the fwsnort chains in the whitelist short-circuits the signature comparison process.","translation":"व्हाईटलिस्टमधील प्रत्येक fwsnort साखळीतील RETURN टार्गेटचा वापर सिग्नेचर तुलना प्रक्रिया कमी करतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The Snort community has lit the path toward an effective language for detecting network attacks.","translation":"स्नॉर्ट समुदायाने नेटवर्क हल्ले शोधण्यासाठी प्रभावी भाषेचा मार्ग उजळला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Consider the scenario where a vulnerability is found within a piece of mission-critical server software.","translation":"अशा परिस्थितीचा विचार करा जिथे मिशन-क्रिटिकल सर्व्हर सॉफ्टवेअरमध्ये एक असुरक्षा आढळते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By leveraging the power of the Snort community, once a signature is developed and released, fwsnort can tell your Linux kernel how to discard packets.","translation":"स्नॉर्ट समुदायाच्या सामर्थ्याचा उपयोग करून, एकदा सिग्नेचर विकसित आणि प्रसिद्ध झाल्यावर, fwsnort तुमच्या Linux कर्नलला पॅकेट कसे टाकायचे हे सांगू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Although fwsnort can build iptables rulesets that discard packets, such a response does not dynamically implement persistent blocking rules.","translation":"जरी fwsnort असे iptables नियम तयार करू शकते जे पॅकेट टाकून देतात, तरीही, असा प्रतिसाद सतत ब्लॉक करण्याचे नियम गतिशीलपणे लागू करत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We need a mechanism for tying the signature detection prowess of fwsnort together with psad’s ability.","translation":"fwsnort च्या सिग्नेचर डिटेक्शन क्षमतेस psad च्या क्षमतेसोबत जोडण्यासाठी आपल्याला एक यंत्रणा आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"First, we configure fwsnort to drop the malicious packet on the floor before it can reach the webserver.","translation":"सुरुवातीला, आम्ही fwsnort ला कॉन्फिगर करतो जेणेकरून दुर्भावनापूर्ण पॅकेट वेब सर्व्हरपर्यंत पोहोचण्यापूर्वीच ते खाली पाडेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If you look through the /etc/fwsnort/fwsnort.sh script now, you will see two rules like so:","translation":"आता तुम्ही /etc/fwsnort/fwsnort.sh स्क्रिप्टमध्ये पाहिले, तर तुम्हाला खालीलप्रमाणे दोन नियम दिसतील:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The first rule is identical to the original example presented in “WEB-PHP Setup.php access Attack” on page 194, except that the log prefix contains the string DRP, which makes it clear that the next rule drops the packet.","translation":"पहिला नियम 194 पानावर “WEB-PHP Setup.php access Attack” मध्ये सादर केलेल्या मूळ उदाहरणासारखाच आहे, फक्त लॉग प्रीफिक्समध्ये DRP स्ट्रिंग आहे, ज्यामुळे हे स्पष्ट होते की पुढील नियम पॅकेट ड्रॉप करतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"With fwsnort up and running, we configure psad to block the attacker for one hour by setting the following variables in the psad.conf file like so:","translation":"fwsnort सुरू झाल्यावर, आम्ही psad.conf फाईलमध्ये खालील व्हेरिएबल्स सेट करून एका तासासाठी हल्लेखोराला ब्लॉक करण्यासाठी psad कॉन्फिगर करतो:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we restart psad with /etc/init.d/psad restart, and we are ready to simulate the attack against the webserver again.","translation":"आता आम्ही /etc/init.d/psad restart ने psad रीस्टार्ट करतो आणि वेब सर्व्हरवर पुन्हा हल्ला simulate करण्यासाठी तयार आहोत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The first lynx command below (which is not malicious) shows that we have uninterrupted connectivity to the webserver, but the second command fails to elicit the 404 Not Found error because the malicious packet never reaches the webserver—it is dropped by fwsnort:","translation":"खालील पहिला lynx कमांड (जो दुर्भावनापूर्ण नाही) दर्शवितो की वेब सर्व्हरशी अखंड कनेक्टिव्हिटी आहे, परंतु दुसरी कमांड 404 नॉट फाउंड त्रुटी निर्माण करण्यात अयशस्वी ठरते कारण दुर्भावनापूर्ण पॅकेट वेब सर्व्हरपर्यंत पोहोचत नाही—ते fwsnort द्वारे ड्रॉप केले जाते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A packet trace on the external interface of the iptables system gives more detail about what really happens on the wire.","translation":"iptables सिस्टमच्या बाह्य इंटरफेसवरील पॅकेट ट्रेसमुळे वायरवर नेमके काय होते याबद्दल अधिक माहिती मिळते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker’s TCP stack retransmits the packet that contains the string /Setup.php because the webserver TCP stack never receives it (and so never sends an acknowledgment back to the attacker’s stack for this packet).","translation":"हल्लेखोराचा TCP स्टॅक /Setup.php स्ट्रिंग असलेले पॅकेट पुन्हा प्रसारित करतो कारण वेब सर्व्हरचा TCP स्टॅक ते कधीही प्राप्त करत नाही (आणि म्हणूनच या पॅकेटसाठी हल्लेखोराच्या स्टॅककडे परत कोणतीही स्वीकृती पाठवत नाही).","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Each retransmitted packet contains the string /Setup.php and so is dropped by iptables before it reaches the webserver.","translation":"प्रत्येक पुन्हा प्रसारित पॅकेटमध्ये /Setup.php स्ट्रिंग असते आणि म्हणूनच ते वेब सर्व्हरपर्यंत पोहोचण्यापूर्वीच iptables द्वारे ड्रॉप केले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Combining psad and fwsnort","translation":"psad आणि fwsnort एकत्र करणे","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Indeed, psad has severed all communication with the attacker’s IP address for one full hour.","translation":"खरं तर, psad ने हल्लेखोराच्या IP पत्त्याशी एक पूर्ण तासासाठी सर्व संपर्क तोडला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The DROP rules are added to the three psad blocking chains to which packets are jumped from the built-in INPUT, OUTPUT, and FORWARD filtering chains, thus providing an effective DROP stance against the attacker’s IP address:","translation":"DROP नियम तीन psad ब्लॉकिंग चेनमध्ये जोडले जातात, ज्यामध्ये पॅकेट तयार-इन INPUT, OUTPUT आणि FORWARD फिल्टरिंग चेनमधून जंप केले जातात, ज्यामुळे हल्लेखोराच्या IP पत्त्याच्या विरोधात प्रभावी DROP भूमिका प्रदान केली जाते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the packet trace of the above section, the retransmission of the packet containing the string /Setup.php is a manifestation of the attempt to guarantee delivery of data that is built in to TCP after the DROP target refuses to forward the packet to the destination TCP stack.","translation":"वरील विभागातील पॅकेट ट्रेसमध्ये, /Setup.php स्ट्रिंग असलेले पॅकेटचे पुन:प्रसारण, DROP लक्ष्य गंतव्य TCP स्टॅककडे पॅकेट फॉरवर्ड करण्यास नकार दिल्यानंतर TCP मध्ये तयार केलेल्या डेटाची वितरण हमी देण्याचा प्रयत्न दर्शवते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"However, fwsnort can use the iptables REJECT target instead of the DROP target so that the attacker’s TCP stack receives a RST 3 in addition to not being able to forward the malicious packet through the iptables firewall:","translation":"तथापि, fwsnort DROP लक्ष्याच्या ऐवजी iptables REJECT लक्ष्य वापरू शकते जेणेकरून हल्लेखोराचा TCP स्टॅक RST 3 प्राप्त करेल, तसेच दुर्भावनापूर्ण पॅकेट iptables फायरवॉलद्वारे फॉरवर्ड करण्यास सक्षम नसेल:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now, when we launch the attack against the webserver again (after clearing the psad blocking rules from the previous attack with psad --Flush), our TCP stack receives a RST packet that forces the session to close:","translation":"आता, जेव्हा आम्ही वेब सर्व्हरवर पुन्हा हल्ला करतो (psad --Flush सह मागील हल्ल्यातील psad ब्लॉकिंग नियम साफ केल्यानंतर), तेव्हा आमचा TCP स्टॅक RST पॅकेट प्राप्त करतो, ज्यामुळे सत्र बंद होते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A packet trace captured on the external interface of the iptables firewall clearly shows the RST packet (in bold below) being sent back to the attacker:","translation":"iptables फायरवॉलच्या बाह्य इंटरफेसवर कॅप्चर केलेला पॅकेट ट्रेस स्पष्टपणे RST पॅकेट (खाली बोल्डमध्ये) हल्लेखोराकडे परत पाठवताना दर्शवितो:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In the attack example above, the client side of the TCP connection receives a RST, which is subsequently honored by the local TCP stack.","translation":"वरील हल्ल्याच्या उदाहरणात, TCP कनेक्शनचा क्लायंट साइड RST प्राप्त करतो, ज्याचा नंतर स्थानिक TCP स्टॅकद्वारे स्वीकार केला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"But what if the attacker is running an operating system that contains a firewall (such as iptables) capable of filtering the incoming RST packet before the local TCP stack can see it?","translation":"पण काय होईल जर हल्लेखोर असे ऑपरेटिंग सिस्टम चालवत असेल ज्यामध्ये फायरवॉल (जसे की iptables) आहे, जे स्थानिक TCP स्टॅक पाहू शकत नाही अशा इनकमिंग RST पॅकेटला फिल्टर करण्यास सक्षम आहे?","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because the operating system run by the attacker in this case is Linux, we can investigate what happens when we filter the incoming RST after sending the attack with the lynx client.","translation":"या प्रकरणात हल्लेखोर चालवत असलेले ऑपरेटिंग सिस्टम Linux असल्यामुळे, lynx क्लायंटसह हल्ला पाठवल्यानंतर इनकमिंग RST फिल्टर केल्यावर काय होते, हे आपण तपासू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"First we add an iptables rule on the ext_scanner system to filter all incoming RST packets from the target and then rerun the attack:","translation":"सुरुवातीला, आम्ही ext_scanner सिस्टमवर लक्ष्य कडून येणारे सर्व RST पॅकेट फिल्टर करण्यासाठी एक iptables नियम जोडतो आणि नंतर हल्ला पुन्हा चालवतो:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll conclude this chapter with a juicy email from psad regarding the specifics of the attempted Metasploit update:","translation":"आम्ही या प्रकरणाचा समारोप psad कडून आलेल्या एका महत्त्वाच्या ईमेलने करू, ज्यामध्ये मेटॅस्प्लाइट अपडेटच्या प्रयत्नांची माहिती आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"From: root <root@cipherdyne.org> Subject: [psad-alert] DL4 src: metasploit.com dst: int_scanner To: mbr@cipherdyne.org Date: Thu, 31 Jul 2008 17:42:14 -0400 (EDT)","translation":"कडून: रूट <root@cipherdyne.org> विषय: [psad-alert] DL4 स्रोत: metasploit.com गंतव्य: int_scanner प्रति: mbr@cipherdyne.org तारीख: गुरु, 31 जुलै 2008 17:42:14 -0400 (EDT)","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Jul Danger level: [4] (out of 5)","translation":"जुल धोका पातळी: [4] (5 पैकी)","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Scanned TCP ports: [38528: 1 packets] TCP flags: [ACK: 1 packets]","translation":"स्कॅन केलेले TCP पोर्ट: [38528: 1 पॅकेट] TCP ध्वज: [ACK: 1 पॅकेट]","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"iptables chain: FWSNORT_FORWARD_ESTAB (prefix \"REJ SID900001 ESTAB\"), 1 packets fwsnort rule: 1 Source: 216.75.15.231","translation":"iptables साखळी: FWSNORT_FORWARD_ESTAB (उपसर्ग \"REJ SID900001 ESTAB\"), 1 पॅकेट fwsnort नियम: 1 स्रोत: 216.75.15.231","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"DNS: metasploit.com Destination: 192.168.10.200 DNS: [No reverse dns info available]","translation":"DNS: metasploit.com गंतव्य: 192.168.10.200 DNS: [कोणतीही रिव्हर्स डीएनएस माहिती उपलब्ध नाही]","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Syslog hostname: iptables Overall scan start: Thu Jul 31 17:42:13 2007 Total email alerts: 1","translation":"Syslog होस्टनेम: iptables एकूण स्कॅन सुरू: गुरु, 31 जुलै 17:42:13 2007 एकूण ईमेल अलर्ट: 1","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Complete TCP range: [53003] Syslog hostname: iptablesfw Global stats: chain: interface: TCP: UDP: ICMP: INPUT eth0 1 0 0","translation":"संपूर्ण TCP श्रेणी: [53003] Syslog होस्टनेम: iptablesfw जागतिक आकडेवारी: साखळी: इंटरफेस: TCP: UDP: ICMP: INPUT eth0 1 0 0","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"[+] TCP scan signatures: \"Metasploit exploit DB update\" flags: ACK content: \"cacert@metasploit.com\" sid: 900001 chain: FWSNORT_FORWARD_ESTAB packets: 1 classtype: misc-activity","translation":"[+] TCP स्कॅन स्वाक्षऱ्या: \"Metasploit exploit DB update\" ध्वज: ACK सामग्री: \"cacert@metasploit.com\" sid: 900001 साखळी: FWSNORT_FORWARD_ESTAB पॅकेट: 1 वर्गप्रकार: विविध-क्रियाकलाप","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"[+] whois Information: OrgName: California Regional Intranet, Inc. OrgID: CALI Address: 8929A COMPLEX DRIVE City: SAN DIEGO StateProv: CA PostalCode: 92123 Combining psad and fwsnort211 Country: US","translation":"[+] whois माहिती: OrgName: California Regional Intranet, Inc. OrgID: CALI पत्ता: 8929A COMPLEX DRIVE शहर: SAN DIEGO राज्यप्रांत: CA पोस्टलकोड: 92123 psad आणि fwsnort211 एकत्र करणे देश: US","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Found a referral to rwhois.cari.net:4321 %rwhois V-1.5:003fff:00 wi1.cari.net (by Network Solutions, Inc. V-1.5.9.5)","translation":"rwhois.cari.net:4321 %rwhois V-1.5:003fff:00 wi1.cari.net (Network Solutions, Inc. V-1.5.9.5 द्वारे) येथे रेफरल सापडले","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In the code listing above, 0 catches the destination TCP port number 38528, which is the source port chosen by the internal client system.","translation":"वर दिलेल्या कोडमध्ये, 0 गंतव्य TCP पोर्ट नंबर 38528 कॅप्चर करतो, जो अंतर्गत क्लायंट सिस्टमने निवडलेला स्रोत पोर्ट आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Line 0 shows the logging prefix assigned by the fwsnort iptables rule, 2 is the reverse DNS hostname associated with the 216.75.15.231 IP address, and 3 marks the specifics of the matching packet, including the \"cacert@metasploit.com\" application layer string.","translation":"ओळ 0 fwsnort iptables नियमाने नियुक्त केलेला लॉगिंग उपसर्ग दर्शवते, 2 हा 216.75.15.231 IP पत्त्याशी संबंधित रिव्हर्स DNS होस्टनेम आहे आणि 3 जुळणाऱ्या पॅकेटची विशिष्ट माहिती दर्शवते, ज्यामध्ये \"cacert@metasploit.com\" ॲप्लिकेशन लेयर स्ट्रिंग समाविष्ट आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Armed with signatures from the Snort community that point the way toward effective attack detection, the fwsnort and psad projects can turn your iptables firewall into a system that can detect and respond to application layer attacks.","translation":"Snort समुदायाच्या स्वाक्षऱ्यांसह, जे प्रभावी हल्ल्याच्या शोधनाकडे निर्देश करतात, fwsnort आणि psad प्रकल्प तुमच्या iptables फायरवॉलला एक प्रणाली बनवू शकतात जी ॲप्लिकेशन लेयर हल्ल्यांचा शोध घेऊ शकते आणि प्रतिसाद देऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"By employing iptables in a default-drop stance for a set of protected services, and simultaneously granting access only to clients that are able to prove their identity to iptables via passively collected information, we can add an additional layer of security to arbitrary network services.","translation":"संरक्षित सेवांच्या संचासाठी डिफॉल्ट-ड्रॉप भूमिकेत iptables वापरून, आणि त्याच वेळी केवळ त्या क्लायंट्सना ॲक्सेस देणे जे निष्क्रियपणे गोळा केलेल्या माहितीद्वारे iptables ला त्यांची ओळख पटवू शकतात, आम्ही यादृच्छिक नेटवर्क सेवांमध्ये सुरक्षिततेचा एक अतिरिक्त स्तर जोडू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This book is about using the facilities in Netfilter and iptables to detect and respond to network-based attacks, so at first glance, it might appear that this chapter and the next (which covers the fwknop implementation of SPA) are 214Chapter 12 out of place.","translation":"हे पुस्तक नेटफिल्टर आणि iptables मधील सुविधा वापरून नेटवर्क-आधारित हल्ल्यांचा शोध घेणे आणि त्यावर प्रतिक्रिया देणे याबद्दल आहे, त्यामुळे पहिल्या दृष्टीक्षेपात, असे दिसू शकते की हे प्रकरण आणि पुढील (जे SPA च्या fwknop अंमलबजावणीचे वर्णन करते) 214वे प्रकरण चुकीचे आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"However, any service that is protected by a default-drop packet filter is fundamentally inaccessible from arbitrary would-be clients unless the packet filter is reconfigured to allow access.","translation":"परंतु, कोणतीही सेवा जी डिफॉल्ट-ड्रॉप पॅकेट फिल्टरद्वारे संरक्षित आहे, ती यादृच्छिक संभाव्य क्लायंट्ससाठी मूलभूतपणे दुर्गम आहे जोपर्यंत ॲक्सेसला परवानगी देण्यासाठी पॅकेट फिल्टर पुन्हा कॉन्फिगर केले जात नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This implies that the only sessions that can exist with such services are those that have been authorized; in turn, this also implies that the attack rate and the false positive rate against these services are reduced.","translation":"याचा अर्थ असा आहे की अशा सेवांसह अस्तित्वात येऊ शकणारे एकमेव सत्र ते आहेत ज्यांना अधिकृत केले गेले आहे; या बदल्यात, याचा अर्थ असा आहे की या सेवांविरुद्ध हल्ल्याचा दर आणि खोट्या सकारात्मकतेचा दर कमी होतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, port knocking and SPA result in a reduction of the means to perpetrate attacks against network services.","translation":"म्हणून, पोर्ट नॉकिंग आणि SPA मुळे नेटवर्क सेवांविरुद्ध हल्ले घडवून आणण्याच्या साधनांमध्ये घट होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Adding this extra layer of security to services like SSHD can mean the difference between being compromised and remaining secure.","translation":"SSHD सारख्या सेवांमध्ये सुरक्षिततेचा हा अतिरिक्त स्तर जोडणे म्हणजे तडजोड होणे आणि सुरक्षित राहणे यामधील फरक असू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop client is used to gain access to SSHD.","translation":"fwknop क्लायंटचा वापर SSHD मध्ये प्रवेश मिळवण्यासाठी केला जातो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"SPA packets are sent over UDP port 62201.","translation":"SPA पॅकेट्स UDP पोर्ट 62201 वर पाठवले जातात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The server may require an additional authentication parameter.","translation":"सर्व्हरला अतिरिक्त प्रमाणीकरण पॅरामीटरची आवश्यकता असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Before SPA packets are encrypted, they are Base64-encoded.","translation":"SPA पॅकेट्स एन्क्रिप्ट (encrypt) होण्यापूर्वी, ते बेस64 मध्ये एन्कोड (encode) केले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The packet data is encrypted with the Rijndael cipher.","translation":"पॅकेट डेटा Rijndael सायफरने एन्क्रिप्ट केला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Every SPA packet is encrypted and decrypted with a cipher.","translation":"प्रत्येक SPA पॅकेट सायफर वापरून एन्क्रिप्ट (encrypt) आणि डिक्रिप्ट (decrypt) केला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"An asymmetric-key cipher uses a pair of keys.","translation":"असममित-की सायफर की (key) च्या जोडीचा वापर करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The public key is published publicly.","translation":"सार्वजनिक की (key) सार्वजनिकरित्या प्रकाशित केली जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The private key is kept secret.","translation":"खाजगी की (key) गुप्त ठेवली जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Now that you understand the configuration options, let's look at examples.","translation":"आता तुम्हाला कॉन्फिगरेशन (configuration) पर्याय समजले आहेत, चला काही उदाहरणे पाहूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop client is executed on the spaclient system.","translation":"fwknop क्लायंट spaclient प्रणालीवर कार्यान्वित केला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The SPA packet is sent to the spaserver system.","translation":"SPA पॅकेट spaserver प्रणालीवर पाठवले जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"SSH connection can only take place after the SPA packet has communicated.","translation":"SSH कनेक्शन (connection) केवळ SPA पॅकेटने संवाद साधल्यानंतरच होऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"You can assume that the local iptables policy drops all packets.","translation":"तुम्ही असे गृहीत धरू शकता की स्थानिक iptables धोरण सर्व पॅकेट्सना (packets) सोडते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Start by configuring the fwknop.conf file.","translation":"fwknop.conf फाइल कॉन्फिगर (configure) करून सुरुवात करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Make sure SSHD is running on the local system.","translation":"खात्री करा की SSHD स्थानिक प्रणालीवर चालू आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The fwknop server writes messages to syslog.","translation":"fwknop सर्व्हर syslog मध्ये संदेश लिहितो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker replays the packet back over the network.","translation":"आक्रमक नेटवर्कवर पॅकेट पुन्हा प्ले करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The SPA protocol supports spoofed source IP addresses.","translation":"SPA प्रोटोकॉल (protocol) बनावट स्त्रोत IP ऍड्रेसला (address) समर्थन देतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This requires root access.","translation":"यासाठी रूट ऍक्सेसची (root access) आवश्यकता आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The FireWall KNock OPerator (fwknop) was released as an open source project in June 2004.","translation":"फायरवॉल नॉक ऑपरेटर (fwknop) जून २००४ मध्ये ओपन सोर्स प्रकल्प म्हणून प्रसिद्ध झाला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It was the first port-knocking implementation to combine encrypted port knocking with passive OS fingerprinting.","translation":"हे एनक्रिप्टेड पोर्ट नॉकिंगला निष्क्रिय OS फिंगरप्रिंटिंगसह एकत्रित करणारे पहिले पोर्ट-नॉकिंग अंमलबजावणी होते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"fwknop’s port-knocking component is based on iptables log messages.","translation":"fwknop चा पोर्ट-नॉकिंग घटक iptables लॉग संदेशांवर आधारित आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In May 2005, I released the Single Packet Authorization mode for fwknop.","translation":"मे २००५ मध्ये, मी fwknop साठी सिंगल पॅकेट ऑथरायझेशन मोड जारी केला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"As of this writing, fwknop-1.0 is the latest available release.","translation":"हे लेखन होईपर्यंत, fwknop-1.0 हे नवीनतम उपलब्ध प्रकाशन आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"MadHat coined the term Single Packet Authorization at Black Hat Briefings in July 2005.","translation":"मॅडहॅटने जुलै २००५ मध्ये ब्लॅक हॅट ब्रीफिंगमध्ये सिंगल पॅकेट ऑथरायझेशन ही संज्ञा तयार केली.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is also worth noting that a protocol implemented by the tumbler project is similar to SPA.","translation":"हे देखील लक्षात घेण्यासारखे आहे की टम्बलर प्रोजेक्टद्वारे लागू केलेला प्रोटोकॉल SPA सारखाच आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop really supports both authentication and authorization.","translation":"fwknop खरोखरच प्रमाणीकरण आणि अधिकृतता दोन्हीचे समर्थन करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Installing fwknop begins with downloading the latest source tarball or RPM.","translation":"fwknop स्थापित करणे नवीनतम सोर्स टार्बॉल किंवा RPM डाउनलोड करून सुरू होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"As usual, it is prudent to verify the MD5 sum.","translation":"नेहमीप्रमाणे, MD5 बेरीज सत्यापित करणे योग्य आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Here’s how to install the source tarball of fwknop version 1.0:","translation":"fwknop व्हर्जन १.० चे सोर्स टार्बॉल कसे स्थापित करायचे ते येथे आहे:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The install.pl script will prompt you for several bits of information.","translation":"install.pl स्क्रिप्ट आपल्याला माहितीसाठी प्रॉम्प्ट करेल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You can install fwknop on a system that only supports sending SPA packets.","translation":"तुम्ही fwknop अशा सिस्टमवर स्थापित करू शकता जे फक्त SPA पॅकेट पाठवण्यास समर्थन करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A full installation of fwknop results in the creation of several files and directories.","translation":"fwknop च्या संपूर्ण स्थापनेमुळे अनेक फाईल्स आणि डिरेक्टरी तयार होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the client program responsible for accepting password input.","translation":"हे क्लायंट प्रोग्राम पासवर्ड इनपुट स्वीकारण्यासाठी जबाबदार आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, fwknop sends SPA packets over UDP port 62201.","translation":"डीफॉल्टनुसार, fwknop UDP पोर्ट 62201 वर SPA पॅकेट पाठवते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This is the main daemon responsible for sniffing and decrypting SPA packet data.","translation":"हे मुख्य डेमन SPA पॅकेट डेटाचे स्निफिंग आणि डिक्रिप्शनसाठी जबाबदार आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In server mode, fwknop references two main configuration files.","translation":"सर्व्हर मोडमध्ये, fwknop दोन मुख्य कॉन्फिगरेशन फायलींचा संदर्भ घेते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The fwknop.conf file defines critical configuration variables.","translation":"fwknop.conf फाईल गंभीर कॉन्फिगरेशन व्हेरिएबल्स परिभाषित करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The AUTH_MODE variable tells the fwknop daemon how to collect packet data.","translation":"AUTH_MODE व्हेरिएबल fwknop डेमनला पॅकेट डेटा कसा गोळा करायचा हे सांगते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s use eight bytes for a username and one byte as a kind of minimal checksum value.","translation":"चला, वापरकर्त्याच्या नावासाठी आठ बाइट्स आणि किमान चेकसम मूल्यासाठी एक बाइट वापरूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For the username, I will use my mbr username, or its equivalent in hex bytes.","translation":"वापरकर्त्याच्या नावासाठी, मी माझे mbr वापरकर्तानाव वापरेन, किंवा हेक्स बाइट्समधील त्याचे समतुल्य वापरेन.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we calculate the checksum as the sum of all values mod 256.","translation":"शेवटी, आम्ही चेकसमची गणना सर्व मूल्यांची बेरीज मोड 256 म्हणून करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, our unencrypted port-knocking sequence looks like this:","translation":"म्हणून, आमचे एन्क्रिप्ट न केलेले पोर्ट-नॉक करणे यासारखे दिसते:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Because each byte within the knock sequence can be represented as a single byte of information (0 through 255), we’ll designate the port range from 64400 to 64650 as the range of ports for the knocking sequence.","translation":"कारण नॉक सिक्वेन्समधील प्रत्येक बाइट माहितीचा एक बाइट (0 ते 255) म्हणून दर्शविला जाऊ शकतो, आम्ही 64400 ते 64650 पर्यंतचे पोर्ट रेंज नॉक सिक्वेन्ससाठी पोर्टची श्रेणी म्हणून नियुक्त करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"That is, we’ll add 64,400 to each of the port values in the encrypted sequence.","translation":"म्हणजे, आम्ही एन्क्रिप्टेड सिक्वेन्समधील प्रत्येक पोर्ट मूल्यामध्ये 64,400 जोडू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Our final sequence is generated with the following Perl program, which uses the Rijndael cipher and the encryption key knockingtest:","translation":"आमचे अंतिम क्रम खालील पर्ल प्रोग्रामने तयार केले आहे, जे Rijndael सायफर आणि एन्क्रिप्शन की knockingtest वापरते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The output of the enc_knock.pl script in Listing 12-2 would need to be sent over the network in order to function as a real port-knocking sequence.","translation":"सूची 12-2 मधील enc_knock.pl स्क्रिप्टचे आउटपुट वास्तविक पोर्ट-नॉक सिक्वेन्स म्हणून कार्य करण्यासाठी नेटवर्कवर पाठवणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Architectural Limitations of Port Knocking","translation":"पोर्ट नॉकिंगच्या आर्किटेक्चरल मर्यादा","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"If an attacker can intercept a port-knocking sequence as it is transmitted over the network, then it is easy for the attacker to send an identical knock sequence to the same target at a later time.","translation":"जर एखादा हल्लेखोर नेटवर्कवर प्रसारित होत असताना पोर्ट-नॉक सिक्वेन्समध्ये व्यत्यय आणू शकत असेल, तर हल्लेखोरासाठी नंतर त्याच लक्ष्यावर एकसारखे नॉक सिक्वेन्स पाठवणे सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This is called a replay attack, because the attacker is replaying the knock sequence against the target in an attempt to gain the same access as the legitimate port-knocking client.","translation":"याला रीप्ले अटॅक म्हणतात, कारण हल्लेखोर कायदेशीर पोर्ट-नॉक क्लायंटप्रमाणेच प्रवेश मिळवण्याचा प्रयत्न करत लक्ष्यावर नॉक सिक्वेन्स पुन्हा प्ले करत आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because port knocking just uses packet headers, it is difficult to build enough variation into port knock sequences to stop replay attacks.","translation":"पोर्ट नॉकिंग फक्त पॅकेट हेडर वापरत असल्याने, रीप्ले हल्ले थांबवण्यासाठी पोर्ट नॉक सिक्वेन्समध्ये पुरेसे बदल करणे कठीण आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Some port-knocking implementations use successive iterations of a hashing function to stop replay attacks, but these methods require that both client and server store some state information.","translation":"काही पोर्ट-नॉकिंग अंमलबजावणी रीप्ले हल्ले थांबवण्यासाठी हॅशिंग फंक्शनच्या सलग पुनरावृत्तीचा वापर करतात, परंतु या पद्धतींसाठी क्लायंट आणि सर्व्हर दोघांनाही काही स्थिती माहिती संग्रहित करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Alternatively, we could simply change the shared port-knock sequence or the decryption password for each encrypted sequence once access has been granted, but this is tedious and certainly does not scale well for lots of users.","translation":"पर्यायीरित्या, आम्ही सामायिक पोर्ट-नॉक सिक्वेन्स किंवा प्रत्येक एन्क्रिप्टेड सिक्वेन्ससाठी डिक्रिप्शन पासवर्ड बदलू शकतो, एकदा प्रवेश दिल्यानंतर, परंतु हे कंटाळवाणे आहे आणि निश्चितच बर्याच वापरकर्त्यांसाठी चांगले नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because the port fields in the TCP and UDP headers are 16 bits wide, if we assume that a port-knocking implementation uses only the destination port number of each packet in the knock sequence, only two bytes of information can be transferred per packet.","translation":"TCP आणि UDP हेडरमधील पोर्ट फील्ड 16 बिट्स रुंद असल्यामुळे, जर आपण असे मानले की पोर्ट-नॉकिंग अंमलबजावणी नॉक सिक्वेन्समधील प्रत्येक पॅकेटचा केवळ गंतव्य पोर्ट नंबर वापरते, तर प्रति पॅकेट केवळ दोन बाइट्सची माहिती हस्तांतरित केली जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In addition, because there is no guaranteed in-order delivery and packet retransmission mechanism for port knocking as in TCP (port knocking is strictly unidirectional), we can’t blast a complete port-knocking sequence onto the network without adding a time delay between each successive packet.","translation":"याव्यतिरिक्त, TCP प्रमाणे पोर्ट नॉकिंगसाठी (पोर्ट नॉकिंग पूर्णपणे एकदिशीय आहे) हमी दिलेली इन-ऑर्डर डिलिव्हरी आणि पॅकेट पुन्हा प्रसारित करण्याची यंत्रणा नसल्यामुळे, प्रत्येक सलग पॅकेटमध्ये वेळेचा विलंब न जोडता आम्ही नेटवर्कवर संपूर्ण पोर्ट-नॉकिंग सिक्वेन्स पाठवू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, for a port-knocking sequence that is encrypted with a sym- metric cipher that has a 128-bit block size, we get a minimum length of eight packets.","translation":"म्हणून, पोर्ट-नॉकिंग सिक्वेन्ससाठी जे सममितीय सायफरने एन्क्रिप्ट केलेले आहे ज्यामध्ये 128-बिट ब्लॉक आकार आहे, आम्हाला किमान आठ पॅकेटची लांबी मिळते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Adding a half-second delay between each packet implies that it would take four seconds just to transmit the sequence, and if more data needs to be sent, a full second is added for every two packets.","translation":"प्रत्येक पॅकेटमध्ये अर्धा-सेकंद विलंब जोडल्यास, सिक्वेन्स प्रसारित करण्यासाठी फक्त चार सेकंद लागतील आणि अधिक डेटा पाठवण्याची आवश्यकता असल्यास, प्रत्येक दोन पॅकेटसाठी एक पूर्ण सेकंद जोडला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It is this lengthy transmission time that makes it impractical to construct port-knocking sequences that send more than a few bytes.","translation":"या लांबलचक ट्रांसमिशन वेळेमुळे पोर्ट-नॉकिंग सिक्वेन्स तयार करणे अव्यवहार्य आहे जे काही बाइट्सपेक्षा जास्त पाठवतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"As discussed in Chapter 3, a port scan involves a series of connections to multiple ports on a target system within a short period of time.","translation":"धडा 3 मध्ये चर्चा केल्याप्रमाणे, पोर्ट स्कॅनमध्ये कमी वेळेत लक्ष्य प्रणालीवरील अनेक पोर्टशी कनेक्शनची मालिका असते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Tor network is designed to harden TCP-based services against traffic analysis.","translation":"टोर नेटवर्क (Tor network) वाहतूक विश्लेषणाविरुद्ध TCP-आधारित सेवा अधिक सुरक्षित बनवण्यासाठी डिझाइन केलेले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Traffic analysis is used to determine who is talking to whom over the Internet.","translation":"इंटरनेटवर कोण कोणाशी बोलत आहे हे निर्धारित करण्यासाठी वाहतूक विश्लेषण वापरले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Even encrypted application traffic is subject to traffic analysis because IP addresses are transmitted in the clear.","translation":"एन्क्रिप्टेड ॲप्लिकेशन डेटा देखील वाहतूक विश्लेषणास बळी पडतो, कारण IP पत्ते स्पष्टपणे प्रसारित केले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"I am not considering IPSEC or other VPN protocols here.","translation":"मी येथे IPSEC किंवा इतर VPN प्रोटोकॉलचा विचार करत नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The information that can be gleaned simply from watching two parties communicate is often underestimated.","translation":"दोन पक्ष बोलताना पाहून जी माहिती मिळू शकते, तिची अनेकदा कमी लेखणी केली जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Tor works by setting up a separate virtual circuit through the router cloud for each TCP connection.","translation":"टोर प्रत्येक TCP कनेक्शनसाठी राउटर क्लाउडद्वारे एक स्वतंत्र व्हर्च्युअल सर्किट (virtual circuit) तयार करून कार्य करते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A virtual circuit is established between an entry router and a randomly selected exit router.","translation":"एंट्री राउटर (entry router) आणि यादृच्छिकपणे निवडलेल्या एक्झिट राउटरमध्ये (exit router) व्हर्च्युअल सर्किट स्थापित केले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Every circuit is unique, and each hop within the circuit only knows the hop from which traffic originates and the hop to which traffic must be sent.","translation":"प्रत्येक सर्किट अद्वितीय (unique) आहे आणि सर्किटमधील प्रत्येक 'हॉप'ला (hop) फक्त हे माहित असते की डेटा ट्रॅफिक (traffic) कोणत्या हॉपमधून (hop) येतो आणि कोणत्या हॉपवर (hop) पाठवला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Further, traffic is encrypted when it is within the router cloud.","translation":"शिवाय, राउटर क्लाउडमध्ये (router cloud) असताना डेटा ट्रॅफिक एन्क्रिप्टेड (encrypted) असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The end result is that a client may communicate with a server over the open Internet via this virtual circuit.","translation":"अखेरीस, क्लायंट (client) या व्हर्च्युअल सर्किटद्वारे (virtual circuit) खुले इंटरनेट वापरून सर्व्हरशी (server) संवाद साधू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Is there a benefit to sending SPA packets over the Tor network?","translation":"टोर नेटवर्कवर (Tor network) SPA पॅकेट पाठवण्याचा काही फायदा आहे का?","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Decidedly so, as it extends the service-cloaking nature of fwknop.","translation":"निश्चितच, कारण ते fwknop च्या सेवा-लपवण्याच्या (service-cloaking) स्वरूपाला विस्तारित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This implies that Tor is incompatible with SPA, because SPA packets are transferred over UDP by default.","translation":"याचा अर्थ असा आहे की टोर (Tor) SPA शी सुसंगत नाही, कारण SPA पॅकेट डीफॉल्टनुसार UDP द्वारे हस्तांतरित केले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Even though fwknop supports sending SPA packets over blind TCP ACK packets, this alone is not enough to get an SPA packet to traverse the Tor network.","translation":"जरी fwknop ब्लाइंड TCP ACK पॅकेटवर (blind TCP ACK packets) SPA पॅकेट पाठवण्यास समर्थन देत असले तरी, एकट्याने SPA पॅकेटला टोर नेटवर्क (Tor network) पार करण्यासाठी पुरेसे नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"fwknop solves this problem by breaking the single packet nature of SPA and sending SPA packets over fully established TCP connections with the fwknop_serv daemon.","translation":"fwknop SPA च्या सिंगल पॅकेट नेचरला (single packet nature) तोडून आणि fwknop_serv डेमॉन (daemon) सह पूर्णपणे स्थापित TCP कनेक्शनवर (TCP connections) SPA पॅकेट पाठवून ही समस्या सोडवते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This chapter and Chapter 12 have illustrated powerful techniques in computer security.","translation":"या प्रकरणात आणि प्रकरण 12 मध्ये संगणक सुरक्षिततेमधील शक्तिशाली तंत्रांचे (techniques) वर्णन केले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Port knocking was the first technology to implement this idea.","translation":"पोर्ट नॉकिंग (port knocking) हे या कल्पनेची अंमलबजावणी करणारे पहिले तंत्रज्ञान होते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Visualizing security data is becoming increasingly important in today’s threat environment on the open Internet.","translation":"आजकाल खुल्या इंटरनेटवरील धोक्याच्या वातावरणात सुरक्षा डेटाचे व्हिज्युअलायझेशन (visualization) अधिकाधिक महत्त्वाचे होत आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Making sense of this vast amount of data is a tremendous challenge.","translation":"या प्रचंड डेटाचा अर्थ लावणे हे एक मोठे आव्हान आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Graphical representations of security data allow administrators to quickly see emerging trends and unusual activity.","translation":"सुरक्षा डेटाचे ग्राफिकल (graphical) प्रतिनिधित्व प्रशासकांना (administrators) उदयास येणारे ट्रेंड (trends) आणि असामान्य (unusual) क्रियाकलाप त्वरित पाहण्याची परवानगी देतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall rules are essential for network security.","translation":"फायरवॉलचे नियम नेटवर्क सुरक्षिततेसाठी आवश्यक आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Iptables is a powerful tool for managing network traffic.","translation":"Iptables हे नेटवर्क रहदारी व्यवस्थापित करण्यासाठी एक शक्तिशाली साधन आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The script adds rules to the INPUT, OUTPUT, and FORWARD chains.","translation":"हे स्क्रिप्ट INPUT, OUTPUT आणि FORWARD साखळ्यांमध्ये नियम जोडते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"FWSNORT uses Snort rules to detect and block malicious traffic.","translation":"FWSNORT दुर्भावनापूर्ण रहदारी शोधण्यासाठी आणि अवरोधित करण्यासाठी स्नॉर्ट नियमांचा वापर करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The system administrator configured the firewall to prevent unauthorized access.","translation":"सिस्टम प्रशासकाने अनधिकृत प्रवेश रोखण्यासाठी फायरवॉल कॉन्फिगर केला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Web attacks often target port 80.","translation":"वेब हल्ले अनेकदा पोर्ट 80 ला लक्ष्य करतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The script logs all established TCP connections.","translation":"हे स्क्रिप्ट सर्व स्थापित TCP कनेक्शन लॉग करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The command attempts to execute a command via a web request.","translation":"आज्ञा वेब विनंतीद्वारे एक आज्ञा कार्यान्वित करण्याचा प्रयत्न करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall is configured to detect attempts to run specific commands.","translation":"विशिष्ट आज्ञा चालवण्याचा प्रयत्न शोधण्यासाठी फायरवॉल कॉन्फिगर केला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The system is vulnerable to SQL injection attacks.","translation":"सिस्टम SQL इंजेक्शन हल्ल्यांना बळी पडते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The script adds rules to the FWSNORT_INPUT_ESTAB chain.","translation":"हे स्क्रिप्ट FWSNORT_INPUT_ESTAB साखळीमध्ये नियम जोडते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The system administrator needs to monitor the firewall logs regularly.","translation":"सिस्टम प्रशासकाला नियमितपणे फायरवॉल लॉगचे निरीक्षण करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The script uses the string matching algorithm to detect malicious patterns.","translation":"हे स्क्रिप्ट दुर्भावनापूर्ण नमुने शोधण्यासाठी स्ट्रिंग मॅचिंग अल्गोरिदम वापरते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The firewall rules are designed to prevent buffer overflow exploits.","translation":"फायरवॉलचे नियम बफर ओव्हरफ्लो शोषणांना प्रतिबंध करण्यासाठी डिझाइन केलेले आहेत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The system uses a combination of iptables and fwsnort for enhanced security.","translation":"सिस्टम वर्धित सुरक्षिततेसाठी iptables आणि fwsnort चा संयोग वापरते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The script analyzes application layer data for suspicious activity.","translation":"हे स्क्रिप्ट संशयास्पद क्रियाकलापांसाठी ॲप्लिकेशन लेयर डेटाचे विश्लेषण करते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The firewall policy is compatible with any existing iptables policy.","translation":"फायरवॉल धोरण कोणत्याही विद्यमान iptables धोरणाशी सुसंगत आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The system generates syslog messages for analysis by psad.","translation":"सिस्टम psad द्वारे विश्लेषणासाठी सिस्लॉग संदेश तयार करते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The fwsnort policy deletes and then adds rules to jump network traffic.","translation":"fwsnort धोरण नेटवर्क रहदारी जंप करण्यासाठी नियम हटवते आणि नंतर जोडते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The fwsnort policy is activated within the Linux kernel.","translation":"fwsnort धोरण लिनक्स कर्नलमध्ये सक्रिय केले जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Port sweeps are interesting because they are usually indications that either a worm or a human attacker is looking to compromise additional systems via a specific vulnerability in a particular service.","translation":"पोर्ट स्कॅन (Port Scan) मनोरंजक असतात कारण ते सहसा हे दर्शवतात की एकतर कृमी (worm) किंवा मानवी हल्लेखोर विशिष्ट सेवेतील विशिष्ट असुरक्षिततेद्वारे अतिरिक्त प्रणालींशी तडजोड करण्याचा प्रयत्न करत आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The graph in Figure 14-5 plots external IP addresses against the number of unique local addresses to which each external address has sent packets.","translation":"आकृती 14-5 मधील आलेख बाह्य IP पत्ते आणि प्रत्येक बाह्य पत्त्याने ज्या स्थानिक पत्त्यांवर पॅकेट पाठवले आहेत, त्यांची संख्या दर्शवतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, several external addresses connect to as many as 24 addresses on the honeynet network.","translation":"परंतु, अनेक बाह्य पत्ते हनीनेट नेटवर्कवर 24 पर्यंत पत्त्यांशी कनेक्ट होतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is especially true for the external addresses represented by the range from about 18000 to 26000.","translation":"हे विशेषतः 18000 ते 26000 पर्यंतच्या श्रेणीद्वारे दर्शविलेल्या बाह्य पत्त्यांसाठी खरे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Some sources in the Scan34 iptables data set repeatedly try to connect to particular ports on a range of target systems.","translation":"Scan34 iptables डेटा संचातील काही स्त्रोत लक्ष्य प्रणालींच्या श्रेणीतील विशिष्ट पोर्ट्सवर वारंवार कनेक्ट करण्याचा प्रयत्न करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Figure 14-6 graphs the number of packets to destination ports from external source addresses.","translation":"आकृती 14-6 बाह्य स्त्रोत पत्त्यांवरून गंतव्य पोर्ट्सवर पाठवलेल्या पॅकेटची संख्या दर्शवते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The outlier of over 2,000 packets (on the z-axis) to a port less than 10,000 (on the y-axis) is shown above the general plane of source addresses versus destination ports.","translation":"10,000 पेक्षा कमी पोर्टवर (y-अक्षावर) 2,000 पेक्षा जास्त पॅकेटचे आउटलायर (z-अक्षावर) स्त्रोत पत्ते विरुद्ध गंतव्य पोर्ट्सच्या सामान्य प्लेनच्या वर दर्शविले आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This certainly looks like a port sweeper.","translation":"हे निश्चितच पोर्ट स्वीपरसारखे दिसते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Indeed, the graph shown in Fig- ure 14-7 illustrates that the 200.216.205.189 source IP address connected to port 3306 on many destination addresses in the 11.11.0.0/16 subnet.","translation":"खरं तर, आकृती 14-7 मध्ये दर्शविलेला आलेख हे स्पष्ट करतो की 200.216.205.189 स्त्रोत IP पत्ता 11.11.0.0/16 सबनेटमधील अनेक गंतव्य पत्त्यांवरील पोर्ट 3306 शी कनेक्ट झाला आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A total of 24 destination addresses were involved in the port sweep, and on some systems over 120 packets were sent to port 3306.","translation":"पोर्ट स्वीपमध्ये एकूण 24 गंतव्य पत्ते सामील होते आणि काही सिस्टमवर पोर्ट 3306 वर 120 हून अधिक पॅकेट पाठवले गेले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Another way to visualize the above information is to use AfterGlow to generate a link graph.","translation":"वरील माहिती दृश्यमान करण्याचा दुसरा मार्ग म्हणजे लिंक ग्राफ तयार करण्यासाठी आफ्टरग्लो (AfterGlow) वापरणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Slammer worm can easily be identified in your iptables log data as a packet to UDP port 1434 and an IP LEN field of 404.","translation":"स्लॅमर कृमी (Slammer worm) तुमच्या iptables लॉग डेटा मध्ये UDP पोर्ट 1434 आणि 404 च्या IP LEN फील्डमधील पॅकेट म्हणून सहज ओळखला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The psad signature set includes the PSAD-CUSTOM Slammer communication attempt signature to alert you when the worm hits one of your systems.","translation":"psad सही संचामध्ये PSAD-CUSTOM स्लॅमर कम्युनिकेशन प्रयत्नाचे सही समाविष्ट आहे, जेणेकरून कृमी तुमच्या सिस्टमपैकी एकावर हल्ला करत असेल, तेव्हा तुम्हाला सतर्क केले जाईल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Indeed, the Slammer worm was active against the honeynet, and the large spike on March 20 shows a peak activity of about 57 packets per hour.","translation":"खरं तर, स्लॅमर कृमी हनीनेटवर सक्रिय होता आणि 20 मार्च रोजीचा मोठा स्पाइक प्रति तास सुमारे 57 पॅकेटची உச்ச क्रिया दर्शवतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nachi worm attacks Microsoft Windows 2000 and XP systems that are not patched against the MS03-026 vulnerability.","translation":"नाची कृमी (Nachi worm) मायक्रोसॉफ्ट विंडोज 2000 आणि XP प्रणालींवर हल्ला करते, ज्या MS03-026 असुरक्षिततेविरूद्ध पॅच (patch) केलेले नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A key feature of this worm is that before it attempts to compromise a system, it first pings the target with a 92-byte ICMP Echo Request packet.","translation":"या कृमीचे (worm) एक महत्त्वाचे वैशिष्ट्य म्हणजे सिस्टमशी तडजोड करण्याचा प्रयत्न करण्यापूर्वी, ते प्रथम 92-byte ICMP इको रिक्वेस्ट पॅकेटसह लक्ष्य (target) पिंग करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To graph Nachi worm traffic from the Scan34 iptables data set, you can use the psad ip_len:92 criterion for the --CSV-fields argument and restrict the inspection to ICMP packets that do not originate from the 11.11.0.0/16 subnet:","translation":"Scan34 iptables डेटा संचातून नाची कृमी (Nachi worm) रहदारीचा आलेख (graph) काढण्यासाठी, तुम्ही --CSV-fields युक्तिवादासाठी psad ip_len:92 निकष वापरू शकता आणि तपासणी 11.11.0.0/16 सबनेटमधून (subnet) उद्भवलेल्या ICMP पॅकेटपुरती मर्यादित करू शकता:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Honeynet systems are put on the open Internet with the hope that they will be compromised.","translation":"हनीनेट सिस्टम (Honeynet systems) या आशेने सार्वजनिक इंटरनेटवर ठेवल्या जातात की त्यांच्याशी तडजोड केली जाईल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Analyzing successful attacks and the steps that lead to real compromises is the best way to learn how to protect your systems and to gain valuable intelligence on potentially new exploits.","translation":"यशस्वी हल्ल्यांचे विश्लेषण (analysis) आणि वास्तविक तडजोडीकडे (compromises) नेणारी पाऊले तुमच्या सिस्टमचे संरक्षण कसे करावे हे शिकण्याचा आणि संभाव्य नवीन शोषणांवर (exploits) मौल्यवान माहिती मिळवण्याचा सर्वोत्तम मार्ग आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Visual representations of security data quickly convey important information that might otherwise require more time-consuming analysis.","translation":"सुरक्षा डेटाचे दृश्य प्रतिनिधित्व (visual representations) त्वरित महत्त्वाची माहिती देतात, ज्यासाठी अन्यथा अधिक वेळखाऊ विश्लेषणाची आवश्यकता असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"and psad, 208–211 downloading and updating framework, 205–206","translation":"आणि psad, 208–211, फ्रेमवर्क डाउनलोड करणे आणि अपडेट करणे, 205–206","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"signature development, 206–207 Microsoft JPEG vulnerability, 30","translation":"सहीचा विकास, 206–207, मायक्रोसॉफ्ट JPEG मधील असुरक्षितता, 30","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"operating systems, 215 MIN_DANGER_LEVEL variable, in psad.conf file, 93","translation":"ऑपरेटिंग सिस्टम, 215, psad.conf फाईलमधील MIN_DANGER_LEVEL व्हेरिएबल, 93","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"mirror servers, downloading from, 14 mode, for SPA packet for fwknop server, 242","translation":"मिरर सर्व्हरवरून डाउनलोड करणे, 14, fwknop सर्व्हरसाठी SPA पॅकेटचा मोड, 242","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"MS03-026 vulnerability, 272 msfupdate script, 206 MSS (Maximum Segment Size) value, 57","translation":"MS03-026 मधील असुरक्षितता, 272, msfupdate स्क्रिप्ट, 206, MSS (कमाल विभाग आकार) मूल्य, 57","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"multicast addresses, packets for, TTL value, 42 N Nachi worm, 272–273","translation":"मल्टिकास्ट पत्ते, पॅकेटसाठी, TTL मूल्य, 42, N नाची वर्म, 272–273","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"link graph, 274 named pipe, 85n Naptha denial of service attack, 117","translation":"लिंक ग्राफ, 274, नावाचे पाइप, 85n, नॅप्था सेवा नाकारणे हल्ला, 117","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"NAT (Network Address Translation) addresses, and piggy-backing, 228 in default iptables policy, 26–27","translation":"NAT (नेटवर्क ऍड्रेस ट्रान्सलेशन) पत्ते, आणि पिगी-बॅकिंग, 228, डीफॉल्ट iptables धोरणात, 26–27","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"vs. IP spoofing, 40 INDEX301 nat table, 11 National Institutes of Standards and Technology (NIST), 221","translation":"IP स्पूफिंग विरुद्ध, 40, INDEX301 नेट टेबल, 11, नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्ड्स अँड टेक्नॉलॉजी (NIST), 221","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Ncurses interface, 14 Netcat, running TCP server on, 170 Netfilter, 9–10","translation":"Ncurses इंटरफेस, 14, नेटकॅट, TCP सर्व्हर चालवणे, 170, नेटफिल्टर, 9–10","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"compilation options, 13 viewing, 16 subsystems, security vulnerabilities, 17","translation":"संकलन पर्याय, 13, पाहणे, 16, उपप्रणाली, सुरक्षा असुरक्षितता, 17","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Net::IPv4Addr Perl module, 173, 174, 233 Net::Pcap Perl module, 233 Net::RawIP Perl module, 219, 233, 251","translation":"Net::IPv4Addr पर्ल मॉड्यूल, 173, 174, 233, Net::Pcap पर्ल मॉड्यूल, 233, Net::RawIP पर्ल मॉड्यूल, 219, 233, 251","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"network, default diagram, 21 Network Address Translation (NAT). See NAT (Network Address Translation)","translation":"नेटवर्क, डीफॉल्ट आकृती, 21, नेटवर्क ऍड्रेस ट्रान्सलेशन (NAT). NAT (नेटवर्क ऍड्रेस ट्रान्सलेशन) पहा","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Network Anomaly Detection Systems, 216 network layer abusing, 39–44 DDoS attacks, 44","translation":"नेटवर्क विसंगती शोध प्रणाली, 216, नेटवर्क लेयरचा गैरवापर, 39–44, DDoS हल्ले, 44","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"IP fragmentation, 41–42 IP spoofing, 40–41 Linux kernel IGMP attacks, 44","translation":"IP विभाजन, 41–42, IP स्पूफिंग, 40–41, लिनक्स कर्नल IGMP हल्ले, 44","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap ICMP ping, 39–40 Smurf attack, 43 attack definitions, 38–39","translation":"Nmap ICMP पिंग, 39–40, स्मर्फ हल्ला, 43, हल्ल्याच्या व्याख्या, 38–39","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"defragmentation, intrusion detec- tion and, 151–152 logging headers with iptables, 35–38","translation":"विघटन, घुसखोरी शोध आणि, 151–152, iptables सह शीर्षलेख लॉग करणे, 35–38","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"responses, 45–47 combining response across layers, 46–47 filtering response, 45","translation":"प्रतिक्रिया, 45–47, लेयर्समध्ये प्रतिक्रिया एकत्र करणे, 46–47, फिल्टरिंग प्रतिक्रिया, 45","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"thresholding response, 45–46 Network Packet Filtering Framework, 14 network stack exploits, as network layer attacks, 39","translation":"थ्रेशोल्डिंग प्रतिक्रिया, 45–46, नेटवर्क पॅकेट फिल्टरिंग फ्रेमवर्क, 14, नेटवर्क स्टॅकचे शोषण, नेटवर्क लेयर हल्ले म्हणून, 39","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"NF_DROP macro, 204 NIST (National Institutes of Standards and Technology), 221","translation":"NF_DROP मॅक्रो, 204, NIST (नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्ड्स अँड टेक्नॉलॉजी), 221","target_lang":"mr","domain":"technical","complexity":"moderate"} |