Cyber-Parallel-Dataset-Indic / ta /Metasploit Penetration Testing Cookbook 3rd Edition_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Nmap is a powerful tool for security professionals.","translation":"Nmap ஆனது பாதுகாப்பு நிபுணர்களுக்கான ஒரு சக்திவாய்ந்த கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You can run Nmap directly from msfconsole.","translation":"நீங்கள் Nmap ஐ நேரடியாக msfconsole இலிருந்து இயக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The TCP connect scan is the most basic scan type.","translation":"TCP இணைப்பு ஸ்கேன் மிகவும் அடிப்படையான ஸ்கேன் வகையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"A SYN scan is considered a stealth scanning technique.","translation":"SYN ஸ்கேன் ஒரு ரகசிய ஸ்கேனிங் நுட்பமாகக் கருதப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The -sS parameter instructs Nmap to perform a SYN scan.","translation":"-sS அளவுரு Nmap ஐ SYN ஸ்கேன் செய்ய அறிவுறுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Modern firewalls can catch SYN scans.","translation":"நவீன ஃபயர்வால்கள் SYN ஸ்கேன்களைக் கண்டறிய முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The UDP scan identifies open UDP ports.","translation":"UDP ஸ்கேன் திறந்த UDP போர்ட்களை அடையாளம் காணும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"ICMP port unreachable messages indicate a closed port.","translation":"ICMP போர்ட் அணுக முடியாத செய்திகள் ஒரு மூடப்பட்ட போர்ட்டைக் குறிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Nmap provides different modes for scanning.","translation":"Nmap ஸ்கேனிங்கிற்கான பல்வேறு முறைகளை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The SYN scan is also called half-open scanning.","translation":"SYN ஸ்கேன் பாதி திறந்த ஸ்கேனிங் என்றும் அழைக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"UDP scanning is a connectionless technique.","translation":"UDP ஸ்கேனிங் என்பது ஒரு இணைப்பு இல்லாத நுட்பமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The operating system identification option is -O.","translation":"இயக்க முறைமை அடையாளங்காட்டி விருப்பம் -O ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Version detection is done with the -sV option.","translation":"-sV விருப்பத்துடன் பதிப்பு கண்டறிதல் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Decoy option in Nmap helps to increase anonymity.","translation":"Nmap இல் உள்ள டெக்காய் விருப்பம் அநாமதேயத்தை அதிகரிக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The db_nmap command stores results in the database.","translation":"db_nmap கட்டளை முடிவுகளை தரவுத்தளத்தில் சேமிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"NSE scripts turn Nmap into a vulnerability scanner.","translation":"NSE ஸ்கிரிப்டுகள் Nmap ஐ ஒரு பாதிப்பு ஸ்கேனராக மாற்றுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"ARP Sweep allows us to enumerate live hosts.","translation":"ARP ஸ்வீப் நேரடி ஹோஸ்ட்களை எண்ணுவதற்கு உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The UDP Service Sweeper detects UDP services.","translation":"UDP சேவை ஸ்வீப்பர் UDP சேவைகளைக் கண்டறிகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"SMB Share Enumeration collects share names.","translation":"SMB பகிர்வு எண்ணுதல் பகிர்வு பெயர்களை சேகரிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The SSH Version Scanner detects SSH versions.","translation":"SSH பதிப்பு ஸ்கேனர் SSH பதிப்புகளைக் கண்டறிகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a leading penetration-testing tool.","translation":"மெட்டாஸ்ப்ளாய்ட் ஒரு முன்னணி ஊடுருவல் சோதனை கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Installing Metasploit on macOS is straightforward.","translation":"macOS இல் மெட்டாஸ்ப்ளாய்டை நிறுவுவது நேரடியானது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Kali Linux comes with Metasploit preinstalled.","translation":"காலி லினக்ஸ் மெட்டாஸ்ப்ளாய்ட்டுடன் முன்பே நிறுவப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Metasploit has a modular architecture.","translation":"மெட்டாஸ்ப்ளாய்ட் ஒரு மட்டு கட்டமைப்பு கொண்டது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Exploits are used to take advantage of vulnerabilities.","translation":"취약점을 பயன்படுத்திக் கொள்ள எக்ஸ்ப்ளாய்ட்கள் பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole interface is feature-rich.","translation":"msfconsole இடைமுகம் அம்சங்கள் நிறைந்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can launch the web interface using a browser.","translation":"நீங்கள் ஒரு உலாவியைப் பயன்படுத்தி வலை இடைமுகத்தைத் தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework is open-source.","translation":"மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பு திறந்த மூலமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The framework has a large database of exploits.","translation":"இந்த கட்டமைப்பு பெரிய அளவிலான எக்ஸ்ப்ளாய்ட்களின் தரவுத்தளத்தைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Vulnerabilities can exist in software.","translation":"சாஃப்ட்வேரில் பாதிப்புகள் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Payloads run after exploitation.","translation":"எக்ஸ்ப்ளாய்ட்டுக்குப் பிறகு பேலோடுகள் இயங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Modules are the building blocks of the system.","translation":"மாட்யூல்கள் அமைப்பின் கட்டுமானத் தொகுதிகள் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Ruby language is used in the framework.","translation":"இந்த கட்டமைப்பில் ரூபி மொழி பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The msfconsole interface is well-supported.","translation":"msfconsole இடைமுகம் நன்கு ஆதரிக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Setting up a penetration testing lab is essential.","translation":"ஊடுருவல் சோதனை ஆய்வகத்தை அமைப்பது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Virtual machines provide flexibility.","translation":"மெய்நிகர் இயந்திரங்கள் நெகிழ்வுத்தன்மையை வழங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Configure SSH for secure remote access.","translation":"பாதுகாப்பான தொலைநிலை அணுகலுக்காக SSH ஐ உள்ளமைக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"PostgreSQL is used for database support.","translation":"தரவுத்தள ஆதரவுக்காக PostgreSQL பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The database stores penetration testing results.","translation":"தரவுத்தளம் ஊடுருவல் சோதனை முடிவுகளை சேமிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Upgrading Kali Linux is a rolling process.","translation":"காலி லினக்ஸை மேம்படுத்துவது ஒரு சுழலும் செயல்முறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful framework for penetration testing.","translation":"மெட்டாஸ்ப்ளாய்ட் ஊடுருவல் சோதனைக்கு ஒரு சக்திவாய்ந்த கட்டமைப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This book teaches how to use Metasploit effectively.","translation":"இந்த புத்தகம் மெட்டாஸ்ப்ளாய்ட்டை எவ்வாறு திறம்பட பயன்படுத்துவது என்பதைப் போதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Install Metasploit on your Kali Linux system.","translation":"உங்கள் காலி லினக்ஸ் கணினியில் மெட்டாஸ்ப்ளாய்ட்டை நிறுவவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The book covers various penetration testing techniques.","translation":"இந்தப் புத்தகம் பல்வேறு ஊடுருவல் சோதனை நுட்பங்களை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Learn how to evade antivirus software.","translation":"வைரஸ் தடுப்பு மென்பொருளை எவ்வாறு தவிர்ப்பது என்பதை அறிக.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Exploiting vulnerabilities is a key part of penetration testing.","translation":"취약점을 பயன்படுத்துவது ஊடுருவல் சோதனையின் முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in identifying system weaknesses.","translation":"கணினி பலவீனங்களை அடையாளம் காண மெட்டாஸ்ப்ளாய்ட் உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This edition includes updated information on current threats.","translation":"இந்த பதிப்பில் தற்போதைய அச்சுறுத்தல்கள் பற்றிய புதுப்பிக்கப்பட்ட தகவல்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The authors are experts in cybersecurity.","translation":"ஆசிரியர்கள் தகவல் பாதுகாப்புத் துறையில் வல்லுநர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The book is intended for security professionals.","translation":"இந்தப் புத்தகம் பாதுகாப்பு நிபுணர்களுக்காக வடிவமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Understand the basics of information gathering.","translation":"தகவல் சேகரிப்பின் அடிப்படைகளைப் புரிந்து கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Scanning networks is a crucial step.","translation":"நெட்வொர்க்குகளை ஸ்கேன் செய்வது ஒரு முக்கியமான படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Exploiting servers requires careful planning.","translation":"சேவையகங்களைப் பயன்படுத்துவதற்கு கவனமாகத் திட்டமிடல் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter is a powerful post-exploitation tool.","translation":"மீட்டர்ப்ரிட்டர் ஒரு சக்திவாய்ந்த பிந்தைய சுரண்டல் கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Learn how to use MSFvenom for payload generation.","translation":"பேலோட் உருவாக்கத்திற்கு MSFvenom ஐ எவ்வாறு பயன்படுத்துவது என்பதை அறிக.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Client-side exploitation is a common attack vector.","translation":"கிளையன்ட் பக்க சுரண்டல் ஒரு பொதுவான தாக்குதல் திசையன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Social-Engineer Toolkit is also covered.","translation":"சமூகப் பொறியியல் கருவித்தொகுப்பும் இதில் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Building your own modules is an advanced skill.","translation":"உங்கள் சொந்த தொகுதிகளை உருவாக்குவது ஒரு மேம்பட்ட திறன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Wireless network penetration testing is also discussed.","translation":"வயர்லெஸ் நெட்வொர்க் ஊடுருவல் சோதனையும் விவாதிக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This book provides best practices for security professionals.","translation":"இந்தப் புத்தகம் பாதுகாப்பு நிபுணர்களுக்கான சிறந்த நடைமுறைகளை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"msfconsole-ஐ நீங்கள் ஒவ்வொரு முறையும் துவக்கும்போது தரவுத்தளம் இணைக்கப்பட வேண்டும் என்றால், தரவுத்தள உள்ளமைவு கோப்பை .msf4 கோப்பகத்திற்கு நகலெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"மெட்டாஸ்ப்ளாய்ட்டில் உள்ள பணித்தளங்கள் தரவுத்தொகுப்புகளைப் பிரிக்கப் பயன்படுகின்றன, இது உங்களை ஒழுங்காக வைத்திருக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"புதிய ஊடுருவல் சோதனையைத் தொடங்குவதற்கு முன், நீங்கள் சேகரித்த அனைத்து தரவையும் ஒழுங்கமைக்க ஒரு புதிய பணித்தளத்தை உருவாக்குவது நல்லது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"தரவுத்தளத்துடன் இணைக்கும்போது இயல்புநிலை பணித்தளம் தேர்ந்தெடுக்கப்படுகிறது, இது அதன் பெயருக்கு முன் * எழுத்தால் குறிக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To display the usage for the workspace command, use the -h option.","translation":"பணித்தள கட்டளையின் பயன்பாட்டைப் பார்க்க, -h விருப்பத்தைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"ஒரு புதிய பணித்தளத்தைச் சேர்க்க, -a விருப்பத்தைப் பயன்படுத்தி, பணித்தளத்தின் பெயரை உள்ளிடவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To list the available workspaces, simply type the workspace command.","translation":"கிடைக்கக்கூடிய பணித்தளங்களை பட்டியலிட, பணித்தள கட்டளையைத் தட்டச்சு செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ஒரு பணித்தளத்தை நீக்க, -d விருப்பத்தைப் பயன்படுத்தி, பணித்தளத்தின் பெயரை உள்ளிடவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"தற்போதைய பணித்தளத்தை மாற்ற, பணித்தள கட்டளையைப் பயன்படுத்தி, நீங்கள் மாற்ற விரும்பும் பணித்தளத்தின் பெயரை உள்ளிடவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"ஒரு பணித்தளத்தின் பெயரை மாற்ற, -r விருப்பத்துடன் பணித்தள கட்டளையைப் பயன்படுத்தி, பழைய பணித்தளத்தின் பெயரையும் புதிய பணித்தளத்தின் பெயரையும் உள்ளிடவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Once the database is configured, we can start using it.","translation":"தரவுத்தளம் கட்டமைக்கப்பட்டதும், அதை நாம் பயன்படுத்தத் தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"முதலில், db_import கட்டளையைப் பயன்படுத்தி வெளிப்புற கருவிகளிலிருந்து தரவை எவ்வாறு இறக்குமதி செய்வது என்பதைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import கட்டளையைச் சோதிக்க, இலவச பாதுகாப்பு ஸ்கேனரான nmap கட்டளையைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"மாற்றாக, நீங்கள் db_nmap கட்டளையை நேரடியாக msfconsole இலிருந்து இயக்கலாம், மேலும் முடிவுகள் உங்கள் தற்போதைய தரவுத்தளத்தில் சேமிக்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"தரவுத்தளத்தில் தரவு கிடைத்தவுடன், எங்கள் தற்போதைய பணித்தளத்தில் சேமிக்கப்பட்டுள்ள அனைத்து ஹோஸ்ட்களையும் காட்ட, ஹோஸ்ட்கள் கட்டளையைப் பயன்படுத்தி தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using the -c option, we can select which columns to display.","translation":"-c விருப்பத்தைப் பயன்படுத்தி, எந்த நெடுவரிசைகளை காண்பிப்பது என்பதைத் தேர்ந்தெடுக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S விருப்பத்துடன், இயக்க முறைமையின் பெயர் போன்ற குறிப்பிட்ட சரங்களை நாம் தேடலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The services command allows us to display the services running on the hosts.","translation":"சேவைகள் கட்டளை, ஹோஸ்ட்களில் இயங்கும் சேவைகளை காட்சிப்படுத்த அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Using the search command without any options displays all the available services.","translation":"எந்த விருப்பமும் இல்லாமல் தேடல் கட்டளையைப் பயன்படுத்துவது, கிடைக்கக்கூடிய அனைத்து சேவைகளையும் காண்பிக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"பல விருப்பங்களை இணைப்பதன் மூலம், நீங்கள் ஒரு குறிப்பிட்ட ஹோஸ்ட்டை மட்டுமே தேடலாம் மற்றும் நீங்கள் விரும்பும் நெடுவரிசைகளை மட்டுமே காண்பிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"முந்தைய துணை தொகுதிகளில் இருப்பது போல், ஸ்கேன் முடிவுகள் மெட்டாஸ்ப்ளாய்ட் தரவுத்தளத்தில் சேமிக்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"எளிய அஞ்சல் பரிமாற்ற நெறிமுறை (SMTP) சேவை இரண்டு உள் கட்டளைகளைக் கொண்டுள்ளது, அவை பயனர்களை எண்ண அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP பயனர் எண்ணுதல் பயன்பாட்டு துணை தொகுதி, இந்த SMTP கட்டளைகளை செயல்படுத்துவதன் மூலம், சரியான பயனர்களின் பட்டியலை வெளிப்படுத்த முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"தொகுதியை இயக்க, இலக்கு முகவரி வரம்பு, ஒரே நேரத்தில் இயங்கும் திரெட்களின் எண்ணிக்கை மற்றும் ரன் என்பதை உள்ளிடவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"வெளியீடு, மெட்டாஸ்ப்ளாய்டபிள் 2 இலக்கிற்கான சரியான பயனர்களின் பட்டியலை வெளிப்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP ஸ்கீப்கள் பெரும்பாலும் ஒரு குறிப்பிட்ட அமைப்பு பற்றிய நிறைய தகவல்களைக் கண்டுபிடிப்பதில் ஒரு நல்ல அறிகுறியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"மெட்டாஸ்ப்ளாய்ட், SNMP சாதனங்களை ஸ்கேன் செய்வதற்காக பிரத்யேகமாக உருவாக்கப்பட்ட ஒரு துணை தொகுதியைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"First, read-only and read-write community strings play an important role.","translation":"முதலில், படிக்க மட்டும் மற்றும் படிக்க-எழுது சமூக சரங்கள் ஒரு முக்கிய பங்கு வகிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"SNMP உடன் கட்டமைக்கப்பட்ட விண்டோஸ் அடிப்படையிலான சாதனங்களைக் கையாளும் போது, பெரும்பாலும் RO/RW சமூக சரங்களுடன், நாம் பேட்ச் அளவுகளைப் பிரித்தெடுக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The SNMP Community Login Scanner auxiliary module logs into SNMP devices using common community names.","translation":"SNMP சமூக உள்நுழைவு ஸ்கேனர் துணை தொகுதி, பொதுவான சமூக பெயர்களைப் பயன்படுத்தி SNMP சாதனங்களில் உள்நுழைகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"திறந்த போர்ட்கள், சேவைகள், ஹோஸ்ட் பெயர்கள், செயல்முறைகள் மற்றும் இயக்க நேரம் போன்ற SNMP ஸ்கேனிங் தொகுதிகளைப் பயன்படுத்தி ஏராளமான தகவல்களைச் சேகரிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Hypertext Transfer Protocol (HTTP) is an application protocol that serves as the foundation of data communication for the World Wide Web.","translation":"ஹைபர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால் (HTTP) என்பது ஒரு பயன்பாட்டு நெறிமுறையாகும், இது உலகளாவிய வலையமைப்பிற்கான தரவு தொடர்புக்கான அடித்தளமாக செயல்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The HTTP SSL Certificate Checker auxiliary module will check the certificate of the specified web servers.","translation":"HTTP SSL சான்றிதழ் சரிபார்ப்பு துணை தொகுதி, குறிப்பிட்ட வலை சேவையகங்களின் சான்றிதழை சரிபார்க்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt உள்ளடக்க ஸ்கேனர் துணை தொகுதி, robots.txt கோப்புகளைத் தேடி அவற்றின் உள்ளடக்கத்தை பகுப்பாய்வு செய்யும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"PUT முறையை அங்கீகரிக்கப்படாத எந்தவொரு தொலைநிலை பயனரும் பயன்படுத்த முடிந்தால், தன்னிச்சையான வலைப்பக்கங்களைச் செருகலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL சான்றிதழ் சரிபார்ப்பு துணை தொகுதியை இயக்க, இலக்கு ஹோஸ்ட் மற்றும் இலக்கு போர்ட்டை குறிப்பிட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To run the HTTP Robots.txt Content Scanner auxiliary module, we will specify the test path to find the robots.txt file and the target IP address.","translation":"HTTP Robots.txt உள்ளடக்க ஸ்கேனர் துணை தொகுதியை இயக்க, robots.txt கோப்பை கண்டுபிடிக்க சோதனை பாதையையும், இலக்கு IP முகவரியையும் குறிப்பிடுவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The HTTP Writable Path PUT/DELETE File Access auxiliary module can abuse misconfigured web servers.","translation":"HTTP எழுதக்கூடிய பாதை PUT/DELETE கோப்பு அணுகல் துணை தொகுதி, தவறாக கட்டமைக்கப்பட்ட வலை சேவையகங்களை தவறாகப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To run the auxiliary module, we need to specify the target address, or range, the target port, and the path to the Jenkins-CI application.","translation":"துணை தொகுதியை இயக்க, இலக்கு முகவரி அல்லது வரம்பு, இலக்கு போர்ட் மற்றும் ஜென்கின்ஸ்-சிஐ பயன்பாட்டிற்கான பாதையை நாம் குறிப்பிட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Looking at the output, we were able to enumerate the Jenkins version, host operating system, and installation details.","translation":"வெளியீட்டைப் பார்க்கும்போது, ஜென்கின்ஸ் பதிப்பு, ஹோஸ்ட் இயக்க முறைமை மற்றும் நிறுவல் விவரங்களை எண்ண முடிந்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Unpatched systems are a safe haven for hackers.","translation":"புதுப்பிக்கப்படாத அமைப்புகள் ஹேக்கர்களுக்கு பாதுகாப்பான புகலிடமாக உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Regularly patching and updating the operating system is essential.","translation":"இயக்க முறைமையை தொடர்ந்து பேட்ச் செய்து புதுப்பிப்பது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will focus on vulnerabilities.","translation":"இந்த அத்தியாயத்தில், பாதிப்புகளைப் பற்றி கவனம் செலுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Pentesters start looking for available exploits.","translation":"ஊடுருவல் சோதனையாளர்கள் கிடைக்கக்கூடிய சுரண்டல்களைத் தேடத் தொடங்குகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This chapter will be the first step toward penetrating our target.","translation":"இந்த அத்தியாயம், நமது இலக்கை ஊடுருவுவதற்கான முதல் படியாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We will focus on some of the most widely used operating systems.","translation":"மிகவும் பரவலாகப் பயன்படுத்தப்படும் சில இயக்க முறைமைகளில் நாங்கள் கவனம் செலுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We will also look at how to use exploits.","translation":"சுரண்டல்களை எவ்வாறு பயன்படுத்துவது என்பதையும் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"It is essential to understand the usage of exploits.","translation":"சுரண்டல்களின் பயன்பாட்டைப் புரிந்துகொள்வது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The first thing required is to scan the target for open ports.","translation":"தேவையான முதல் விஷயம், திறந்திருக்கும் போர்ட்களுக்காக இலக்கை ஸ்கேன் செய்வதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Once you have gathered enough information, select exploits accordingly.","translation":"போதுமான தகவல்களைச் சேகரித்த பிறகு, அதற்கேற்ப சுரண்டல்களைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole என்பது Metasploit Framework க்கான மிகவும் பிரபலமான இடைமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To display the help menu, simply type the help command.","translation":"உதவி மெனுவை திரையில் காட்ட, உதவி கட்டளையை தட்டச்சு செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The search command is probably the most helpful.","translation":"தேடல் கட்டளை ஒருவேளை மிகவும் உதவியாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Linux is one of the most widely used operating systems.","translation":"லினக்ஸ் மிகவும் பரவலாகப் பயன்படுத்தப்படும் இயக்க முறைமைகளில் ஒன்றாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We will be using the Metasploitable 2.","translation":"நாங்கள் Metasploitable 2 ஐப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"First, will use the services command to display the results.","translation":"முதலில், முடிவுகளைக் காட்ட சேவைகள் கட்டளையைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"சம்பா டெமான் இயங்குவதை இப்போது அறிந்தவுடன், பாதிப்புகளைத் தேடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"By doing some research online, we can find some vulnerabilities we can exploit.","translation":"ஆன்லைனில் சில ஆராய்ச்சிகளைச் செய்வதன் மூலம், நாம் சுரண்டக்கூடிய சில பாதிப்புகளைக் கண்டறியலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To select the exploit, employ the use command.","translation":"சுரண்டலைத் தேர்ந்தெடுக்க, பயன்பாட்டுக் கட்டளையைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The info command with the -f option shows the information in a markdown version.","translation":"info கட்டளை -f விருப்பத்துடன் தகவலை ஒரு markdown பதிப்பில் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx என்ற கோப்பு எங்கள் தாக்குதல் இயந்திரத்தின் ரூட் கோப்புறையில் பதிவிறக்கம் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"அதேபோல், எந்த கோப்பையும் இலக்கு இயந்திரத்திற்கு அனுப்ப, நாம் பதிவேற்ற கட்டளையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"இலக்கு இயந்திரத்திலிருந்து ஒரு கோப்பையோ அல்லது கோப்பகத்தையோ அகற்ற, நாம் rm கட்டளையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"மீட்டர்ப்ரீட்டரைப் பயன்படுத்தி கோப்புகளைத் திருத்துவதற்கு, திருத்து கட்டளையைப் பயன்படுத்தலாம், இது விம்மைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives.","translation":"எனக்கு பிடித்த கட்டளைகளில் ஒன்று show_mount கட்டளை, இது அனைத்து மவுண்ட் பாயிண்ட்கள்/லாஜிக்கல் டிரைவ்களை பட்டியலிட உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To display all the available commands, you can use the help command.","translation":"கிடைக்கக்கூடிய அனைத்து கட்டளைகளையும் காட்ட, நீங்கள் உதவி கட்டளையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"ஒரு ஊடாடும் கட்டளை வரியை அமைப்பதன் மூலம் மீட்டர்ப்ரீட்டர் இலக்கு இயந்திரத்திற்கு முழு அணுகலை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"அடுத்த செய்முறையில், டைம்ஸ்டாம்ப் எனப்படும் மிகவும் சுவாரஸ்யமான மீட்டர்ப்ரீட்டர் கட்டளையைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter provides us with some useful networking commands as well.","translation":"மீட்டர்ப்ரீட்டர் சில பயனுள்ள நெட்வொர்க்கிங் கட்டளைகளையும் வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"இந்த அமைப்பு லேன்-ஐ சேர்ந்ததா அல்லது தனித்து இயங்கும் அமைப்பா என்பதை நாம் பகுப்பாய்வு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Subnetting is done to increase the address utility and security.","translation":"முகவரி பயன்பாடு மற்றும் பாதுகாப்பை அதிகரிக்க சப்நெட்டிங் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The gateway specifies the forwarding or the next hop IP address.","translation":"கேட்வே ஃபார்வர்டிங் அல்லது அடுத்த ஹாப் ஐபி முகவரியைக் குறிப்பிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"There are several networking commands provided by Meterpreter, which we can display using the help command.","translation":"மீட்டர்ப்ரீட்டர் மூலம் வழங்கப்பட்ட பல நெட்வொர்க்கிங் கட்டளைகள் உள்ளன, அவற்றை உதவி கட்டளையைப் பயன்படுத்தி நாம் காட்டலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The arp command displays the host ARP cache.","translation":"arp கட்டளை ஹோஸ்ட் ARP கேச்-ஐக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The getproxy command allows us to see the current proxy configuration.","translation":"getproxy கட்டளை தற்போதைய ப்ராக்ஸி உள்ளமைவைக் காண அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations.","translation":"ipconfig/ifconfig கட்டளைகள் அனைத்து TCP/IP நெட்வொர்க் உள்ளமைவுகளையும் காட்டப் பயன்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The netstat command displays the network connections.","translation":"netstat கட்டளை நெட்வொர்க் இணைப்புகளைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"portfwd கட்டளை உள்வரும் TCP மற்றும்/அல்லது UDP இணைப்புகளை தொலைதூர ஹோஸ்ட்களுக்கு அனுப்ப பயன்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The route command is used to display or modify the local IP routing table.","translation":"route கட்டளை உள்ளூர் IP ரூட்டிங் அட்டவணையை காட்ட அல்லது மாற்ற பயன்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To start port forwarding with a remote host, we can add a forwarding rule first.","translation":"தொலைதூர ஹோஸ்ட்டுடன் போர்ட் ஃபார்வர்டிங்கைத் தொடங்க, முதலில் ஒரு ஃபார்வர்டிங் விதியைச் சேர்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Checking target architecture...","translation":"இலக்கைச் சரிபார்க்கும் கட்டமைப்பு...","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"இலக்குக்கு ரூட் கடவுச்சொல் இல்லாததால், MySQL சேவையைப் பயன்படுத்தி ஒரு ஷெல்லைப் பதிவேற்றி, கணினியைத் தொலைவிலிருந்து அணுக முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"இந்த பாதிப்பு, மைக்ரோசாப்ட் விண்டோஸ் SMB சர்வர் SMBv1 சேவையகத்திற்கான MS17-010 பாதுகாப்பு புதுப்பிப்பு இல்லாத விண்டோஸ் கணினிகளைப் பாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module.","translation":"இந்த சுரண்டலைத் தொடங்க, MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption சுரண்டல் தொகுதியைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Set the target IP address.","translation":"இலக்கு IP முகவரியை அமைக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Use a meterpreter reverse TCP payload.","translation":"ஒரு மீட்டர்பிரெட்டர் தலைகீழ் TCP பேலோடைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Specify the listening address.","translation":"கேட்கும் முகவரியைக் குறிப்பிடவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ஊடுருவல் சோதனையின் ஒரு முடிவு, பாதிப்பு ஸ்கேனரில் இருந்து வேறுபடுத்துகிறது, என்னவென்றால், இலக்கு அமைப்பில் இயங்கும் ஷெல்லின் ஸ்கிரீன்ஷாட்டை நீங்கள் வழங்கும்போது, ​​நீங்கள் கண்டறிந்தவை தவறானவை என்று யாரும் கூற மாட்டார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"இலக்கு அமைப்பில் ஒரு ஷெல் இருப்பது நல்லது, ஆனால் சில நேரங்களில் அது போதாது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ஒரு பேக்டோர் மூலம், பாதிப்பு சரி செய்யப்பட்டாலும், நிலைத்தன்மையை உறுதி செய்து கணினியை அணுக முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe).","translation":"இயங்கும் நிலையில் இருக்கும் பைனரியை பேக்டோர் செய்ய முடியாததால், நாம் முதலில் செய்ய வேண்டியது Apache செயல்முறையை (httpd.exe) கொல்ல வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Then, we use the download command within meterpreter to download the service binary we want to backdoor.","translation":"பின்னர், பேக்டோர் செய்ய விரும்பும் சேவை பைனரியைப் பதிவிறக்க, மீட்டர்பிரெட்டருக்குள் பதிவிறக்க கட்டளையைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection.","translation":"பேக்டோர் தயாராக இருப்பதால், தலைகீழ் இணைப்பிற்காக ஒரு கேட்பவரைத் தொடங்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The exploit -j command will run it in the context of a job, allowing us to go back to our session and continue the attack.","translation":"எக்ஸ்ப்ளாயிட் -j கட்டளை அதை ஒரு வேலையின் சூழலில் இயக்கும், இது எங்கள் அமர்வுக்குத் திரும்பி தாக்குதலைத் தொடர அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe.","translation":"அமர்வுக்குத் திரும்பியதும், httpd.exe கோப்பை httpd.exe.backup என மறுபெயரிடுவோம், பேக்டோர் செய்யப்பட்ட பதிப்பை பதிவேற்றி, அதை httpd.exe என மறுபெயரிடுவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on.","translation":"விண்டோஸ் ரெஜிஸ்ட்ரி ஒன்லி பெர்சிஸ்டன்ஸ் தொகுதியைப் பயன்படுத்த, தொகுதியை இயக்க அமர்வை நாம் குறிப்பிட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session.","translation":"சுரண்டலைத் தூண்ட, மெட்டாஸ்ப்ளாயிட்டபிள் 3 இயந்திரத்தை மீண்டும் துவக்கவும், நாங்கள் ஒரு புதிய அமர்வைப் பெறுவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Denial of Service (DoS) attack denies legitimate users access to computer services.","translation":"சேவை மறுப்பு (DoS) தாக்குதல், சட்டபூர்வமான பயனர்கள் கணினி சேவைகளை அணுகுவதை மறுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535.","translation":"SMBLoris NBSS சேவை மறுப்பு துணை DoS தொகுதியைப் பயன்படுத்துவதற்கு முன், திறந்த கோப்பு விளக்கிகளின் அதிகபட்ச எண்ணிக்கையை 65535 ஆக அமைக்க ulimit கட்டளையைப் பயன்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"தொடக்கத்தில் பேனரை அச்சிடாததால், -q விருப்பத்துடன் msfconsole ஐ இயக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"If you have to sniff the keystrokes from the Default desktop, you will have to make sure that your current Meterpreter active browser is set to Session 0/WinSta0/Default.","translation":"நீங்கள் இயல்புநிலை டெஸ்க்டாப்பில் இருந்து விசை அழுத்தங்களை ஸ்னிஃப் செய்ய வேண்டும் என்றால், உங்கள் தற்போதைய மீட்டர்பிரெட்டர் செயலில் உள்ள உலாவி அமர்வு 0/WinSta0/Default என அமைக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop கட்டளையைப் பயன்படுத்தி நமது தற்போதைய டெஸ்க்டாப்பை சரிபார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"எனவே, நாம் இங்கே ஒரு விசை அழுத்தத்தைப் பதிவுசெய்தால், அது எந்த முடிவையும் அளிக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let's change our desktop to WinSta0\\Default.","translation":"நம் டெஸ்க்டாப்பை WinSta0\\Default ஆக மாற்றுவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The preceding command line shows that we moved to the interactive Windows desktop station by using the setdesktop command.","translation":"setdesktop கட்டளையைப் பயன்படுத்தி, ஊடாடும் விண்டோஸ் டெஸ்க்டாப் நிலையத்திற்கு நகர்ந்ததை முந்தைய கட்டளை வரி காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"எனவே, இலக்கு இயந்திரத்தில் பயனரால் அழுத்தப்படும் விசைகளைப் பிடிக்க இப்போது ஒரு விசை அழுத்த ஸ்னிப்பரை இயக்கத் தயாராக உள்ளோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"பிடிக்கப்பட்ட விசை அழுத்தங்களை வெளியேற்றுதல்... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"What if you want to sniff the Windows login password?","translation":"விண்டோஸ் உள்நுழைவு கடவுச்சொல்லை ஸ்னிஃப் செய்ய விரும்பினால் என்ன செய்வது?","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to a process which runs during the Windows login.","translation":"விண்டோஸ் உள்நுழைவின் போது இயங்கும் ஒரு செயல்முறைக்கு நாம் இடம்பெயரலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let's execute the ps command to check the running processes.","translation":"இயங்கும் செயல்முறைகளைச் சரிபார்க்க ps கட்டளையை இயக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You will find winlogon.exe running as a process with a process ID.","translation":"winlogon.exe ஒரு செயல்முறை ஐடியுடன் ஒரு செயல்முறையாக இயங்குவதைக் காண்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"இப்போது, இந்த PID க்கு இடம்பெயர்ந்து, மீண்டும் எங்கள் செயலில் உள்ள டெஸ்க்டாப்பை சரிபார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"எங்கள் செயலில் உள்ள டெஸ்க்டாப் WinSta0\\Winlogon ஆக மாறியுள்ளதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"உள்நுழைவு கடவுச்சொல்லைப் பிடிக்க, Metasploitable 3 இயந்திரத்தில் உள்நுழைந்து, விசை அழுத்தங்களை வெளியேற்ற keyscan_dump Meterpreter கட்டளையைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"அதேபோல், இயல்புநிலை டெஸ்க்டாப்பில் இயங்கும் எந்தவொரு செயல்முறைக்கும் இடம்பெயர்வதன் மூலம் இயல்புநிலை டெஸ்க்டாப்பிற்குத் திரும்பலாம்; எடுத்துக்காட்டாக, explorer.exe.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"பொதுவாக, தற்போதைய செயலில் உள்ள டெஸ்க்டாப்பை கவனிக்காமல் நேரடியாக keyscan இயக்கும்போது மக்கள் எந்த முடிவையும் பெற மாட்டார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"ஏனென்றால் அவர்கள் ஊடுருவிய செயல்முறை வேறு அமர்வு அல்லது நிலையத்தைச் சேர்ந்ததாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"ஒரு மீட்டர்பிரெட்டர் அமர்வில் நாம் நுழைந்ததும், ஸ்கிரீன்ஷாட் கட்டளையைப் பயன்படுத்தி சில ஸ்கிரீன்ஷாட்களை எடுக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using a scraper Meterpreter script","translation":"ஒரு ஸ்கிராப்பர் மீட்டர்பிரெட்டர் ஸ்கிரிப்டைப் பயன்படுத்துதல்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"ஊடுருவல் சோதனை இலக்கில் தகவல்களைத் தோண்டி எடுக்க நிறைய நேரம் தேவைப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"சில போக்குவரத்தை உருவாக்க, நாம் மெட்டாஸ்ப்ளோயிட்டபிள் 3 இயந்திரத்தில் உள்நுழைவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"பின்னர், sniffer_stop 3 கட்டளையைப் பயன்படுத்தி ஸ்னிஃபரை நிறுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 கட்டளையைப் பயன்படுத்தி PCAP ஐப் பதிவிறக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"இப்போது நம்மிடம் PCAP கோப்பு இருப்பதால், பாக்கெட் அனலைசர் கட்டளை வரி கருவியான tcpdump ஐப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"வெளியீட்டைப் பார்க்கும்போது, ​​FTP நற்சான்றிதழ்களைப் பிடிக்க முடிந்தது என்பதை நாம் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"FTP மற்றும் Telnet போன்ற தெளிவான உரை நெறிமுறைகளைப் பயன்படுத்துவதற்கான காரணம் இதுதான்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You might have realized the important role of Meterpreter to make our penetration task easier.","translation":"ஊடுருவல் பணியை எளிதாக்க மீட்டர்பிரேட்டரின் முக்கியத்துவத்தை நீங்கள் உணர்ந்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"மீட்டர்பிரேட்டர் ஸ்கிரிப்டுகள் எவ்வாறு செயல்படுகின்றன என்பதைப் புரிந்துகொள்ள, மெட்டாஸ்ப்ளோயிட்டின் மையத்திற்குள் ஆழமாகச் செல்வோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"ஊடுருவல் சோதனையாளரின் பார்வையில், நமது சொந்த ஸ்கிரிப்டிங் நுட்பங்களை எவ்வாறு செயல்படுத்துவது என்பது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This is where developing our own scripts and modules come in handy.","translation":"இங்குதான் நமது சொந்த ஸ்கிரிப்டுகள் மற்றும் தொகுதிகளை உருவாக்குவது கைகொடுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter API can be helpful for programmers to implement their own scripts during penetration testing.","translation":"ஊடுருவல் சோதனையின் போது புரோகிராமர்கள் தங்கள் சொந்த ஸ்கிரிப்ட்களை செயல்படுத்த மீட்டர்பிரேட்டர் API உதவியாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"As the entire Metasploit framework is built using Ruby language, experience with Ruby programming can enhance your penetration experience.","translation":"முழு மெட்டாஸ்ப்ளோயிட் கட்டமைப்பும் ரூபி மொழியைப் பயன்படுத்தி உருவாக்கப்பட்டுள்ளதால், ரூபி நிரலாக்க அனுபவம் உங்கள் ஊடுருவல் அனுபவத்தை மேம்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"மீட்டர்பிரேட்டருடன் ஒரு ஊடாடும் ரூபி ஷெல்லைத் தொடங்குவதன் மூலம் ஆரம்பிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"நாம் இப்போது ரூபி ஷெல்லில் இருப்பதால், நமது ரூபி ஸ்கிரிப்டுகளை இயக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Let's use the framework object and display information about our session.","translation":"கட்டமைப்பு பொருளைப் பயன்படுத்தி, எங்கள் அமர்வு பற்றிய தகவல்களைக் காண்பிப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Use client to display information about our target machine.","translation":"எங்கள் இலக்கு இயந்திரத்தைப் பற்றிய தகவல்களைக் காட்ட கிளையண்டைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This call will print the output and add a carriage return at the end.","translation":"இந்த அழைப்பு வெளியீட்டை அச்சிட்டு இறுதியில் ஒரு வண்டி வருமானத்தைச் சேர்க்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This call is used most often in the scripting language.","translation":"இந்த அழைப்பு ஸ்கிரிப்டிங் மொழியில் அடிக்கடி பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Railgun is the obvious answer.","translation":"ரயில்கன் என்பது தெளிவான பதில்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"ரயில்கன் என்பது மீட்டர்பிரேட்டருக்கான ஒரு நீட்டிப்பாகும், இது விண்டோஸ் API க்கு அழைப்புகளைச் செய்ய அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The migrate command is used to move from one process to another.","translation":"ஒரு செயல்முறையிலிருந்து இன்னொரு செயல்முறைக்கு மாற மைக்ரேட் கட்டளை பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Migrating to a stable system process can help penetration testing.","translation":"நிலையான கணினி செயல்முறைக்கு மாறுவது ஊடுருவல் சோதனையைச் செய்ய உதவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to any other active process by using the process name or the ID.","translation":"செயல்முறைப் பெயர் அல்லது ஐடியைப் பயன்படுத்தி வேறு எந்த செயலில் உள்ள செயல்முறைக்கும் மாறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The ps command can be used to identify all active processes.","translation":"ps கட்டளையை அனைத்து செயலில் உள்ள செயல்முறைகளையும் அடையாளம் காண பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"For example, if the ID of explorer.exe is 2804, we can migrate to explorer.exe.","translation":"உதாரணமாக, explorer.exe இன் ஐடி 2804 ஆக இருந்தால், நாம் explorer.exe க்கு மாறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"These two Meterpreter commands are very handy during penetration testing.","translation":"இந்த இரண்டு மீட்டர்பிரேட்டர் கட்டளைகளும் ஊடுருவல் சோதனையின் போது மிகவும் பயனுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"UAC aims to improve the security of Windows.","translation":"UAC விண்டோஸின் பாதுகாப்பை மேம்படுத்துவதை நோக்கமாகக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"UAC can be trivially defeated.","translation":"UAC ஐ எளிதாக தோற்கடிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We will target the Windows 7 machine.","translation":"நாங்கள் விண்டோஸ் 7 இயந்திரத்தை இலக்காகக் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We need to change the network configuration of the virtual machine to NAT.","translation":"மெய்நிகர் இயந்திரத்தின் நெட்வொர்க் கட்டமைப்பை NAT ஆக மாற்ற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We will create a simple backdoor.","translation":"நாங்கள் ஒரு எளிய பேக்டோரைக் உருவாக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We will use a Windows Meterpreter reverse TCP payload.","translation":"நாங்கள் விண்டோஸ் மீட்டர்பிரேட்டர் ரிவர்ஸ் TCP பேலோடைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The generate command generates a payload.","translation":"உருவாக்கு கட்டளை ஒரு பேலோடை உருவாக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We will set up a listener to receive the reverse shell.","translation":"ரிவர்ஸ் ஷெல்லைப் பெற ஒரு கேட்பவரை அமைப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can use the FTP File Server auxiliary module.","translation":"FTP கோப்பு சேவையக துணை தொகுதியை நாம் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If everything went well, we should have a new Meterpreter session.","translation":"எல்லாம் சரியாக நடந்தால், நமக்கு ஒரு புதிய மீட்டர்பிரேட்டர் அமர்வு கிடைக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we have a session, we want to elevate our privileges.","translation":"இப்போது எங்களிடம் ஒரு அமர்வு இருப்பதால், எங்கள் சலுகைகளை உயர்த்த விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Privilege escalation using the getsystem command fails because of UAC.","translation":"getsystem கட்டளையைப் பயன்படுத்தி சலுகைகளை அதிகரிப்பது UAC காரணமாக தோல்வியடைகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Bypassing UAC is easy.","translation":"UAC ஐத் தவிர்ப்பது எளிது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We got a new Meterpreter session.","translation":"எங்களுக்கு ஒரு புதிய மீட்டர்பிரேட்டர் அமர்வு கிடைத்தது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To test the backdoor, log into the Windows 10 target machine and start notepad.exe.","translation":"பின் கதவைச் சோதிக்க, விண்டோஸ் 10 இலக்கு இயந்திரத்தில் உள்நுழைந்து, notepad.exe ஐத் தொடங்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now whenever the user launches notepad.exe, we will get a new Meterpreter session.","translation":"இப்போது பயனர் notepad.exe ஐத் தொடங்கும்போது, ​​ஒரு புதிய மீட்டர்ப்ரிட்டர் அமர்வைப் பெறுவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Pivoting refers to the method used by penetration testers which uses a compromised system to attack other systems on the same network.","translation":"சுழற்றுதல் என்பது ஊடுருவல் சோதனையாளர்களால் பயன்படுத்தப்படும் ஒரு முறையாகும், இது சமமான நெட்வொர்க்கில் உள்ள மற்ற அமைப்புகளைத் தாக்க ஒரு சமரசம் செய்யப்பட்ட அமைப்பைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The attacker can compromise a web server that is connected to the internet.","translation":"தாக்குபவர் இணையத்துடன் இணைக்கப்பட்ட ஒரு வலை சேவையகத்தை சமரசம் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"இந்த செய்முறைக்காக விண்டோஸ் 10 கிளையன்ட் இயந்திரத்தை அமைக்க, முதலில் நெட்வொர்க் அடாப்டரை உள்ளமைக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then, we will disable the Windows 10 firewall and add a new registry key.","translation":"பின்னர், விண்டோஸ் 10 ஃபயர்வாலை முடக்கி, ஒரு புதிய பதிவு விசையைச் சேர்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"முதலில், சாம்பா \"பயனர் பெயர் வரைபட ஸ்கிரிப்ட்\" கட்டளை செயல்படுத்தல் சுரண்டலைப் பயன்படுத்தி லினக்ஸ் சேவையகத்தை இலக்காகக் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"எங்களிடம் ஒரு அமர்வு இருப்பதால், ஷெல்லை ஒரு மீட்டர்ப்ரிட்டர் அமர்வாக மேம்படுத்த -u விருப்பத்துடன் அமர்வுகள் கட்டளையைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"எங்கள் புதிதாக உருவாக்கப்பட்ட மீட்டர்ப்ரிட்டர் அமர்வின் மூலம், கிடைக்கக்கூடிய இடைமுகங்களைக் காண இலக்கில் ifconfig கட்டளையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Our next aim will be to find which systems are available on this local network.","translation":"இந்த உள்ளூர் நெட்வொர்க்கில் எந்த அமைப்புகள் கிடைக்கின்றன என்பதைக் கண்டுபிடிப்பதே எங்கள் அடுத்த குறிக்கோளாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 நெட்வொர்க்கில் உள்ள இலக்கை அணுக, சமரசம் செய்யப்பட்ட லினக்ஸ் இயந்திரத்தின் மூலம் அனைத்து பாக்கெட்டுகளையும் அனுப்ப வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"இப்போது, ​​TCP போர்ட் ஸ்கேனர் துணை தொகுதியைப் பயன்படுத்தி IP முகவரி 10.0.0.161 இல் விரைவான போர்ட் ஸ்கேன் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"இப்போது இலக்கு SMB ஐ இயக்குகிறது என்பதை அறிந்தால், கணினி பற்றிய தகவல்களைக் காண்பிக்க SMB பதிப்பு கண்டறிதல் துணை தொகுதியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"சேகரிக்கப்பட்ட தகவலுடன், மைக்ரோசாப்ட் விண்டோஸ் அங்கீகரிக்கப்பட்ட பயனர் குறியீடு செயல்படுத்தல் சுரண்டல் தொகுதியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"போர்ட் ஃபார்வர்டிங் பற்றிப் பேசாமல் சுழற்றுவதைப் பற்றி விவாதிப்பது ஒருபோதும் முழுமையடையாது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"இந்த செய்முறைக்காக, இலக்கு விண்டோஸ் 10 இயந்திரத்தில் இணைய தகவல் சேவைகளை இயக்குவோம் மற்றும் போர்ட் ஃபார்வர்டிங் மூலம் அதை அணுக முயற்சிப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Successful execution of the command shows that a local TCP relay has been set up between the attacker and the internal server.","translation":"கட்டளையை வெற்றிகரமாக செயல்படுத்துவது, தாக்குபவருக்கும் உள் சேவையகத்திற்கும் இடையில் ஒரு உள்ளூர் TCP ரிலே அமைக்கப்பட்டுள்ளதைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"ஊடுருவல் சோதனையின் போது, ​​எப்போதும் கணினி அல்லது நிர்வாகி சலுகைகளுடன் அமர்வுகளைப் பெறுவதில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To harvest credentials, we will use the Windows Gather User Credentials post-exploitation module.","translation":"சான்றுகளை அறுவடை செய்ய, விண்டோஸ் சேகரிப்பு பயனர் சான்றுகள் பிந்தைய சுரண்டல் தொகுதியைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"After successfully compromising a target, our next task is to start enumeration.","translation":"ஒரு இலக்கை வெற்றிகரமாக சமரசம் செய்த பிறகு, எங்கள் அடுத்த பணி எண்ணைத் தொடங்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"After installing the backdoor, you can get a session on the target device.","translation":"பின்புற கதவை நிறுவிய பின், இலக்கு சாதனத்தில் அமர்வைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The Meterpreter session opened successfully.","translation":"மீட்டர்ப்ரீட்டர் அமர்வு வெற்றிகரமாகத் திறக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The system information includes the operating system and the Meterpreter version.","translation":"கணினி தகவலில் இயக்க முறைமை மற்றும் மீட்டர்ப்ரீட்டர் பதிப்பு ஆகியவை அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can get the call logs, read and send SMS messages, and get the location of the device.","translation":"நீங்கள் அழைப்புப் பதிவுகளைப் பெறலாம், SMS செய்திகளைப் படிக்கலாம் மற்றும் அனுப்பலாம், மேலும் சாதனத்தின் இருப்பிடத்தைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not restricted to Android devices.","translation":"மெட்டாஸ்ப்ளாயிட் ஆண்ட்ராய்டு சாதனங்களுக்கு மட்டும் வரையறுக்கப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You can also create a backdoor with msfvenom.","translation":"நீங்கள் msfvenom மூலம் ஒரு பின்புற கதவையும் உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The Social-Engineer Toolkit (SET) is designed to perform advanced attacks against the human element.","translation":"சமூகப் பொறியியல் கருவித்தொகுப்பு (SET) மனித கூறுகளுக்கு எதிராக மேம்பட்ட தாக்குதல்களைச் செய்ய வடிவமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"SET comes pre-installed on Kali Linux.","translation":"காலி லினக்ஸில் SET ஏற்கனவே நிறுவப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"SET can be installed on Linux and macOS.","translation":"SET ஐ லினக்ஸ் மற்றும் macOS இல் நிறுவலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"SET is a Python-based automation tool.","translation":"SET என்பது பைதான் அடிப்படையிலான ஆட்டோமேஷன் கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Spear-phishing is an email attack scenario.","translation":"ஈட்டி-பிஷிங் என்பது ஒரு மின்னஞ்சல் தாக்குதல் காட்சியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You will require a sendmail server.","translation":"உங்களுக்கு ஒரு சென்ட்மெயில் சர்வர் தேவைப்படும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The spear-phishing module has three different attack vectors.","translation":"ஈட்டி-பிஷிங் தொகுதி மூன்று வெவ்வேறு தாக்குதல் வெக்டர்களைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The attack vector starts by selecting a payload.","translation":"தாக்குதல் வெக்டர் ஒரு பேலோடைத் தேர்ந்தெடுப்பதன் மூலம் தொடங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"SET will launch Metasploit using a resource script.","translation":"SET ஒரு வள ஸ்கிரிப்டைப் பயன்படுத்தி மெட்டாஸ்ப்ளாயிட்டைத் தொடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The SET web attack vector utilizes multiple web-based attacks.","translation":"SET வலை தாக்குதல் வெக்டர் பல வலை அடிப்படையிலான தாக்குதல்களைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"SET இல் HTA தாக்குதல் முறையைத் தேர்ந்தெடுத்த பிறகு, ஒரு தளத்தை குளோன் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The multi-attack web method combines several attacks into one.","translation":"பல-தாக்குதல் வலை முறை பல தாக்குதல்களை ஒன்றிணைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The infectious media generator creates a Metasploit-based payload.","translation":"தொற்று ஊடக ஜெனரேட்டர் ஒரு மெட்டாஸ்ப்ளாயிட் அடிப்படையிலான பேலோடை உருவாக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This attack vector is based on generating a malicious executable.","translation":"இந்த தாக்குதல் வெக்டர் ஒரு தீங்கிழைக்கும் செயல்படுத்தக்கூடியதை உருவாக்குவதை அடிப்படையாகக் கொண்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"நல்ல மாட்யூல்களை உருவாக்க விரும்பினால், ரூபி ஸ்கிரிப்டிங்கில் நல்ல அறிவு உங்களுக்கு நிச்சயமாக தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"உங்கள் தொகுதியை வெளியிடுவதன் மூலம் மெட்டாஸ்ப்ளாய்ட் சமூகத்திற்கு பங்களிக்கலாம், மேலும் மற்றவர்கள் பயனடைய அனுமதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode, which it replaced on June 8th, 2015.","translation":"MSFvenom என்பது பேலோட் உருவாக்கம் மற்றும் குறியீட்டு முறைக்கு பயன்படுத்த வேண்டிய கருவியாகும், மேலும் இது msfpayload மற்றும் msfencode ஆகியவற்றின் பரிணாம வளர்ச்சியாகும், இது ஜூன் 8, 2015 அன்று மாற்றப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection, check the available executable, transform output formats, and much more.","translation":"இந்த அத்தியாயத்தில், கிடைக்கக்கூடிய பேலோட்களைப் பற்றி இன்னும் ஆழமாக ஆராய்வோம், கண்டறிதலைத் தவிர்க்க முயற்சிக்கும்போது என்கோடர்கள் ஏன் பயனுள்ளதாக இருக்கும் என்பதை அறிந்து கொள்வோம், கிடைக்கக்கூடிய செயல்படுத்தக்கூடியவற்றை சரிபார்த்து, வெளியீட்டு வடிவங்களை மாற்றுவோம், இன்னும் பற்பல.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads; the list proves that MSFvenom can help you get a session in almost any situation.","translation":"கிடைக்கக்கூடிய பேலோட்களைப் பார்ப்பதன் மூலம் MSFvenom மிகவும் பல்துறை மற்றும் பயனுள்ள பேலோட் உருவாக்கும் கருவிகளில் ஒன்றாகும் என்பதை நாம் சொல்ல முடியும்; MSFvenom கிட்டத்தட்ட எந்த சூழ்நிலையிலும் ஒரு அமர்வைப் பெற உங்களுக்கு உதவும் என்பதை பட்டியல் நிரூபிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"ஒரு பேலோடை உருவாக்க, நாம் எப்போதும் குறைந்தது இரண்டு விருப்பங்களைப் பயன்படுத்த வேண்டும், -p மற்றும் -f.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework, in this example a bind shell via GNU AWK:","translation":"-p விருப்பம், மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பில் கிடைக்கும் அனைத்து பேலோட்களில் இருந்து எந்த பேலோடை உருவாக்க வேண்டும் என்பதை குறிப்பிட பயன்படுகிறது, இந்த எடுத்துக்காட்டில் GNU AWK வழியாக ஒரு பைண்ட் ஷெல்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The -f option is used to specify the output format and to list all the available formats, use msfvenom with the --help-formats option:","translation":"-f விருப்பம் வெளியீட்டு வடிவத்தை குறிப்பிட பயன்படுகிறது மற்றும் கிடைக்கக்கூடிய அனைத்து வடிவங்களையும் பட்டியலிட, --help-formats விருப்பத்துடன் msfvenom ஐப் பயன்படுத்தவும்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"செயல்படுத்தக்கூடிய வடிவங்கள் நிரல்களையும் ஸ்கிரிப்ட்களையும் உருவாக்கும், அதே நேரத்தில் மாற்ற வடிவங்கள் பேலோடை மட்டுமே உருவாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can also specify a custom payload by using the -p option with -, which can be useful when trying to evade security solutions:","translation":"பாதுகாப்பு தீர்வுகளைத் தவிர்க்க முயற்சிக்கும்போது பயனுள்ளதாக இருக்கும், -p விருப்பத்துடன் - ஐப் பயன்படுத்தி ஒரு தனிப்பயன் பேலோடையும் குறிப்பிடலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"When generating payloads, we use the -a option for the architecture to use, --platform to specify the platform of the payload, and -o to save the payload.","translation":"பேலோட்களை உருவாக்கும்போது, ​​பயன்படுத்த வேண்டிய கட்டமைப்பிற்கு -a விருப்பத்தையும், பேலோட்டின் தளத்தை குறிப்பிட --platform ஐயும், பேலோடை சேமிக்க -o ஐயும் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload:","translation":"எக்ஸ்ப்ளாயிட் மேம்பாட்டைச் செய்யும்போது ஒரு பயனுள்ள அம்சம், --smallest விருப்பம், இதை நாம் மிகச்சிறிய பேலோடை உருவாக்க பயன்படுத்தலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload:","translation":"இந்த பேலோடை சோதிக்க, chmod கட்டளையைப் பயன்படுத்தி செயல்படுத்தும் அனுமதியை அமைக்கலாம், பின்னர் பேலோடை இயக்கலாம்:","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444:","translation":"மற்றொரு டெர்மினலில், 4444 போர்ட்டில் உள்ள பைண்ட் ஷெல்லுடன் இணைக்க நெட்காட்டைப் பயன்படுத்தலாம்:","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Great, we have a small Linux payload that we can use","translation":"மிகவும் அருமை, நாம் பயன்படுத்தக்கூடிய ஒரு சிறிய லினக்ஸ் பேலோட் நம்மிடம் உள்ளது","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ஒரு அடிப்படை பைண்ட் ஷெல்லை எவ்வாறு உருவாக்குவது என்பதை இப்போது கற்றுக்கொண்டோம், ஒரு தலைகீழ் ஷெல்லை உருவாக்க முயற்சிப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option:","translation":"முதலில், தேர்ந்தெடுக்கப்பட்ட பேலோட்டிற்கான கிடைக்கக்கூடிய விருப்பங்களைப் பார்க்க வேண்டும், அதை --payload-options விருப்பத்தைப் பயன்படுத்தி செய்யலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port:","translation":"கிடைக்கக்கூடிய விருப்பங்கள் அதிகமாக உள்ளன, ஆனால், தற்போதைக்கு, கேட்கும் முகவரி மற்றும் போர்ட் போன்ற அடிப்படை விருப்பங்களை அமைக்க வேண்டும்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To test our payload, we first need to set up our listener on port 1234 in Metasploit, using the Generic Payload Handler exploit module:","translation":"எங்கள் பேலோடை சோதிக்க, முதலில் ஜெனரிக் பேலோட் ஹேண்ட்லர் எக்ஸ்ப்ளாயிட் தொகுதியைப் பயன்படுத்தி, மெட்டாஸ்ப்ளாய்ட்டில் போர்ட் 1234 இல் எங்கள் கேட்பவரை அமைக்க வேண்டும்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name:","translation":"விண்டோஸ் இலக்குக்காக பேலோட்களை உருவாக்குவது மிகவும் எளிதானது; நாம் செய்ய வேண்டியதெல்லாம் பயன்படுத்த வேண்டிய கட்டமைப்பு, இலக்கு தளம், இலக்கில் இயக்க வேண்டிய பேலோட், வெளியீட்டு வடிவம் மற்றும் பெயரைத் தொடர்ந்து கேட்கவும்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"However, when we get access to a client machine the reality is different, the operating system may have all the updates but that doesn't apply to all the software running on the machine.","translation":"ஆனால், ஒரு கிளையன்ட் இயந்திரத்தை அணுகும்போது, ​​உண்மை வேறுபட்டதாக இருக்கும், இயக்க முறைமையில் அனைத்து புதுப்பிப்புகளும் இருக்கலாம், ஆனால் அது இயந்திரத்தில் இயங்கும் அனைத்து மென்பொருளுக்கும் பொருந்தாது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"இந்த செய்முறையில், மைக்ரோசாப்ட் விண்டோஸில் மொஸில்லா பயர்பாக்ஸின் பல பதிப்புகளில் nsSMILTimeContainer::NotifyTimeChange() இல் இருக்கும் பயன்பாட்டிற்குப் பிறகு இலவச பாதிப்பைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https:/​/​ftp.​mozilla. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe and install it on our Windows 10 target machine.","translation":"தயாராகுங்கள். எனவே, தொடங்குவதற்கு முன், https:/​/​ftp.​mozilla இலிருந்து Mozilla Firefox 41.0 ஐ பதிவிறக்கம் செய்ய வேண்டும். org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe மற்றும் அதை எங்கள் விண்டோஸ் 10 இலக்கு இயந்திரத்தில் நிறுவவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"எப்பொழுதும் போல, நல்ல உளவுத்துறை அனைத்து வித்தியாசத்தையும் ஏற்படுத்துகிறது, எனவே முதலில் பாதிக்கப்பட்டவர் பயன்படுத்தும் உலாவி பற்றிய தகவல்களைச் சேகரிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link:","translation":"இந்த பணியில் எங்களுக்கு உதவ, கேட்க வேண்டிய ஹோஸ்டின் ஐபி முகவரி மற்றும் போர்ட் மற்றும் பயன்படுத்த வேண்டிய URI ஆகியவற்றைச் சொல்லி HTTP கிளையன்ட் தகவல் சேகரிப்பு 1. துணை தொகுதியைப் பயன்படுத்தலாம், பின்னர் பாதிக்கப்பட்டவரை இணைப்பைத் திறக்க உங்களுக்குப் பிடித்தமான சாக்குப்போக்குகளில் ஒன்றைப் பயன்படுத்தவும்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.","translation":"வெளியீட்டைப் பார்க்கும்போது, ​​பாதிக்கப்பட்டவர் பயர்பாக்ஸ் பதிப்பு 41.0 ஐ இயக்குகிறார் என்பதை நாம் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"இந்த தகவலுடன், RCE சுரண்டல் தொகுதியுடன் பயர்பாக்ஸ் nsSMILTimeContainer::NotifyTimeChange() இல் நாம் பயன்படுத்தக்கூடிய ஒரு சுரண்டல் உள்ளது என்பதை நாம் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"இந்த தொகுதியைப் பயன்படுத்தி இலக்கைச் சுரண்டுவதற்கு, முதலில் சுரண்டலைச் செய்யும் ஹோஸ்டின் ஐபி முகவரி மற்றும் போர்ட் ஆகியவற்றை அமைக்க வேண்டும், பின்னர் இலக்கில் செயல்படுத்த விரும்பும் பேலோடை அமைக்க வேண்டும், மேலும் நாங்கள் தலைகீழ் ஷெல்லைப் பயன்படுத்துவதால், கேட்கும் ஹோஸ்ட் ஐபி முகவரியையும் குறிப்பிட வேண்டும்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on When the victim accesses the URL, we should successfully exploit the use-after-4. free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"எல்லாம் அமைக்கப்பட்டவுடன், பாதிக்கப்பட்டவர் எங்கள் தளத்தைப் பார்க்க வேண்டும் - இதை பல வழிகளில் அடையலாம், மின்னஞ்சல், சமூக ஊடகம் போன்றவை பாதிக்கப்பட்டவர் URL ஐ அணுகும்போது, ​​பயன்பாட்டிற்குப் பிறகு இலவச பாதிப்பை வெற்றிகரமாகப் பயன்படுத்த வேண்டும் மற்றும் URL ஐ அணுகும் பயனரின் சூழலில் ஒரு புதிய அமர்வைப் பெற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"இந்த தீர்வுகளைத் தவிர்ப்பதற்கான ஒரு அணுகுமுறை, தனிப்பயன் என்கோடிங் மற்றும் நம்பகமான சான்றிதழ்களைப் பயன்படுத்துவதை இணைப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will combine several bypass techniques in order to successfully bypass antivirus and IDS/IPS solutions.","translation":"இந்த செய்முறையில், வைரஸ் தடுப்பு மற்றும் IDS/IPS தீர்வுகளை வெற்றிகரமாகத் தவிர்ப்பதற்காக பல பைபாஸ் நுட்பங்களை இணைப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"First, we will create the payload using the bf_xor custom encoder used in the1. previous chapter; this way we can ensure that the solution looking for the default encoders won't flag our payload as malware:","translation":"முதலில், முந்தைய அத்தியாயத்தில் பயன்படுத்தப்பட்ட bf_xor தனிப்பயன் என்கோடரைப் பயன்படுத்தி பேலோடை உருவாக்குவோம்; இந்த வழியில் இயல்புநிலை என்கோடர்களைத் தேடும் தீர்வு எங்கள் பேலோடை தீம்பொருளாகக் குறிக்காது என்பதை உறுதிப்படுத்த முடியும்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Next, we will use the trusted certificate we created in the previous chapter2. using Let's Encrypt for the Meterpreter HTTPS transport:","translation":"அடுத்து, முந்தைய அத்தியாயத்தில் உருவாக்கிய நம்பகமான சான்றிதழைப் பயன்படுத்துவோம். மீட்டர்மீட்டர் HTTPS போக்குவரத்துக்கு என்கிரிப்ட் செய்வோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now, we just need to run the payload on the target machine:3.","translation":"இப்போது, ​​இலக்கு இயந்திரத்தில் பேலோடை இயக்க வேண்டும்:3.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Great, as we can see the payload wasn't detected and we have a new session on the target machine.","translation":"சிறப்பாக உள்ளது, பேலோடு கண்டறியப்படவில்லை, இலக்கு இயந்திரத்தில் ஒரு புதிய அமர்வு உள்ளது என்பதை நாம் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Macro attacks are probably one of the most frequently used methods when it comes to compromising client machines, and since macros are used for business-related tasks, they will be around for a long time.","translation":"கிளையன்ட் இயந்திரங்களை சமரசம் செய்வதில் வரும்போது மேக்ரோ தாக்குதல்கள் அடிக்கடி பயன்படுத்தப்படும் முறைகளில் ஒன்றாகும், மேலும் மேக்ரோக்கள் வணிக தொடர்பான பணிகளுக்காகப் பயன்படுத்தப்படுவதால், அவை நீண்ட காலத்திற்கு இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will use the Microsoft Office Word Malicious Macro Execution1. exploit module to inject a malicious macro into a Microsoft Office Word document:","translation":"இந்த செய்முறையில், மைக்ரோசாப்ட் ஆபிஸ் வேர்ட் தீங்கிழைக்கும் மேக்ரோவைச் செலுத்துவதற்கு மைக்ரோசாப்ட் ஆபிஸ் வேர்ட் தீங்கிழைக்கும் மேக்ரோ செயல்படுத்தல் 1. சுரண்டல் தொகுதியைப் பயன்படுத்துவோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then copy the Word document to the target machine, open it, and remember to enable macros:","translation":"பின்னர் வேர்ட் ஆவணத்தை இலக்கு இயந்திரத்திற்கு நகலெடுத்து, அதைத் திறந்து, மேக்ரோக்களை இயக்க நினைவில் கொள்ளுங்கள்:","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To exploit a CSV injection, we will use the Script Web Delivery exploit module.","translation":"CSV ஊசியைப் பயன்படுத்த, ஸ்கிரிப்ட் வலை டெலிவரி சுரண்டல் தொகுதியைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Dynamic Data Exchange (DDE) uses the following format: =DDE(server; file; item; mode) So, to create a simple proof of concept, we can create a CSV file with the4. following content: =MSEXCEL|'\\..\\[...]\\[...]\\[Windows\\[System32\\[calc.exe'!''","translation":"டைனமிக் டேட்டா எக்ஸ்சேஞ்ச் (DDE) பின்வரும் வடிவமைப்பைப் பயன்படுத்துகிறது: =DDE(server; file; item; mode) எனவே, ஒரு எளிய கருத்தை உருவாக்க, பின்வரும் உள்ளடக்கத்துடன் ஒரு CSV கோப்பை உருவாக்கலாம்: =MSEXCEL|'\\..\\[...]\\[...]\\[Windows\\[System32\\[calc.exe'!''","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"இந்த தொகுதி, பவர்ஷெல்லைப் பயன்படுத்தி இயல்புநிலை களத்தில் பயனர் கணக்குகளை எண்ணும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"அதைச் சோதிக்க, நான் ஆக்டிவ் டைரக்டரி டொமைன் சேவைகள் பங்கை மெட்டாஸ்ப்ளோயிட்டபிள் 3 இயந்திரத்தில் சேர்த்துள்ளேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"இந்த தொகுப்பைப் பயன்படுத்த நாம் சலுகை பெற்ற பயனராக இருக்க வேண்டியதில்லை என்பதால், சுரண்டலுக்குப் பிறகு இது மிகவும் பயனுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will write an auxiliary module that will scan for Huawei home routers with CPE WAN Management Protocol (CWMP) enabled.","translation":"இந்த செய்முறையில், CPE WAN மேலாண்மை நெறிமுறை (CWMP) இயக்கப்பட்ட Huawei வீட்டு ரூட்டர்களை ஸ்கேன் செய்யும் ஒரு துணை தொகுதியை எழுதுவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP என்பது வாடிக்கையாளர் வளாக உபகரணங்களின் தொலைநிலை நிர்வாகத்திற்காக வழங்குநர்களால் பயன்படுத்தப்படும் ஒரு நெறிமுறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"It allows auto- configuration, software or firmware image management, software module management, status and performance management, and diagnostics.","translation":"இது தானியங்கி உள்ளமைவு, மென்பொருள் அல்லது ஃபார்ம்வேர் பட மேலாண்மை, மென்பொருள் தொகுதி மேலாண்மை, நிலை மற்றும் செயல்திறன் மேலாண்மை மற்றும் கண்டறிதல் ஆகியவற்றை அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"CWMP இயல்புநிலை போர்ட் 7547 ஐப் பயன்படுத்தி ரூட்டருடன் இணைக்கும்போது, ​​பின்வரும் பதிலைப் பெறுகிறோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"விரிவான -v விருப்பத்துடன் கர்லைப் பயன்படுத்துவதன் மூலம், செய்யப்பட்ட கோரிக்கையையும், ரூட்டரின் பதிலையும் பார்க்கலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"இந்த தகவலுடன், இலக்கு வரம்பை ஸ்கேன் செய்து, CWMP இயக்கப்பட்ட Huawei வீட்டு ரூட்டர்களை இயக்கும் இலக்குகளை அடையாளம் காண ஒரு துணை தொகுதியை உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"மெட்டாஸ்ப்ளோயிட் ஏற்கனவே நாம் தேடும் அடிப்படை அம்சங்களைக் கொண்ட ஒரு தொகுதியைக் கொண்டிருக்கலாம் என்பதால், நாம் செய்ய வேண்டிய முதல் விஷயம், கிடைக்கக்கூடிய தொகுதிகளைத் தேடி, எதை பயன்படுத்தலாம் என்பதைப் பார்ப்பதுதான்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"For this recipe, I will start with the HTTP Version Detection auxiliary module http_version.rb located in the /usr/share/metasploit- framework/modules/auxiliary/scanner/http folder, which has all the features we will need for our module.","translation":"இந்த செய்முறைக்காக, /usr/share/metasploit-framework/modules/auxiliary/scanner/http கோப்புறையில் அமைந்துள்ள HTTP பதிப்பு கண்டறிதல் துணை தொகுதி http_version.rb உடன் தொடங்குவேன், இது எங்கள் தொகுதிக்கு தேவையான அனைத்து அம்சங்களையும் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Again, we will just focus on the run method.","translation":"மீண்டும், நாம் ரன் முறையில் மட்டுமே கவனம் செலுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result in a variable named fp, then prints the output using print_good and uses report_service to add the result to the current workspace.","translation":"நாம் பார்க்க முடிந்தால், இது மிகவும் எளிமையானது: இது இலக்குடன் இணைக்கிறது, ஒரு HTTP GET கோரிக்கையை அனுப்புகிறது, fp என்ற மாறிக்கு முடிவை சேமிக்க http_fingerprint முறையைப் பயன்படுத்துகிறது, பின்னர் print_good ஐப் பயன்படுத்தி வெளியீட்டை அச்சிடுகிறது மற்றும் தற்போதைய பணித்தளத்தில் முடிவைச் சேர்க்க report_service ஐப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"For our module, we will start by changing the initialize method.","translation":"எங்கள் தொகுதிக்கு, துவக்க முறையை மாற்றுவதன் மூலம் தொடங்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options தரவு கட்டமைப்பைப் பயன்படுத்தி, தொகுதிக்கான இயல்புநிலை போர்ட் எண்ணைக் குறிப்பிடலாம், மேலும் CWMP சேவைக்காக ஸ்கேன் செய்ய விரும்புவதால், போர்ட் 7547 ஐக் குறிப்பிடுவோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"பின்னர், பதிலைப் பொருத்தி, உபகரணம் ஒரு Huawei Home Gateway என்பதை சரிபார்க்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"அதற்காக, எங்கள் ரூட்டரின் பதிலைக் கொண்ட huawei என்ற புதிய மாறியை உருவாக்குவோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"அடுத்து, இலக்கிலிருந்து வரும் பதிலை எங்கள் ரூட்டரின் பதிலுடன் ஒப்பிடுவதற்கு ஒரு if அறிக்கையைப் பயன்படுத்துவோம், மேலும் அவை பொருந்தினால், முடிவை அச்சிட்டு சேமிப்போம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"/usr/share/metasploit-framework/modules/auxiliary/scanner/http இல் huawei_cwmp.rb என்ற பெயரில் கோப்பைச் சேமிக்கவும், msfconsole ஐப் பயன்படுத்தி தொகுதியை ஏற்றவும், நீங்கள் ஸ்கேன் செய்ய விரும்பும் IP முகவரி அல்லது வரம்பை அமைக்கவும், மேலும் தொகுதியை இயக்கவும்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"வெளியீட்டை தற்போதைய பணித்தளத்தில் சேமிப்பதால், ஸ்கேன் முடிவை திரையில் காட்ட, ஹோஸ்ட் மற்றும் சேவைகள் கட்டளையைப் பயன்படுத்தலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"UDP Service Sweeper.","translation":"UDP சேவை ஸ்கீப்பர்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"User Account Control (UAC) bypassing.","translation":"பயனர் கணக்கு கட்டுப்பாடு (UAC) தவிர்த்தல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Version detection.","translation":"பதிப்பு கண்டறிதல்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"விர்ச்சுவல் நெட்வொர்க் கம்ப்யூட்டிங் (VNC) தொலைவிலிருந்து செலுத்துதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability.","translation":"취약점.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Website attack vectors.","translation":"வலைத்தள தாக்குதல் வெக்டர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using website attack vectors.","translation":"வலைத்தள தாக்குதல் வெக்டர்களைப் பயன்படுத்துதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Exploiting a Windows 10 machine.","translation":"விண்டோஸ் 10 இயந்திரத்தை சுரண்டுதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Backdooring Windows binaries.","translation":"விண்டோஸ் பைனரிகளைப் பின்வாசல் செய்தல்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"சிஸ்டம் ஸ்கிராப்பிங்கிற்காக விண்டோஸ் லோக்கல் எண்ணுமம் (WinEnum) பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Windows Management Instrumentation (WMI).","translation":"விண்டோஸ் மேனேஜ்மென்ட் இன்ஸ்ட்ருமென்டேஷன் (WMI).","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Windows Remote Management (WinRM) scanning.","translation":"விண்டோஸ் ரிமோட் மேனேஜ்மென்ட் (WinRM) ஸ்கேனிங்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Exploiting a Windows Server machine.","translation":"விண்டோஸ் சர்வர் இயந்திரத்தை சுரண்டுதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Installing Windows Metasploit.","translation":"விண்டோஸ் மெட்டாஸ்ப்ளாய்ட்டை நிறுவுதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Wireless MITM attacks.","translation":"வயர்லெஸ் MITM தாக்குதல்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Setting up wireless MITM attacks.","translation":"வயர்லெஸ் MITM தாக்குதல்களை அமைத்தல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Performing wireless penetration tests with Metasploit.","translation":"மெட்டாஸ்ப்ளாய்ட் மூலம் வயர்லெஸ் ஊடுருவல் சோதனைகளை நடத்துதல்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Creating workspaces.","translation":"வேலைப்பகுதிகளை உருவாக்குதல்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Virtual networks reference.","translation":"மெய்நிகர் நெட்வொர்க்குகள் பற்றிய குறிப்பு.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Vulnerable machines URL.","translation":"취약மான இயந்திரங்களின் URL.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section.","translation":"மின்னஞ்சல்களை அனுப்ப, முதலில் அனுப்புதல் சுயவிவரங்கள் பகுதியில் SMTP ரிலே விவரங்களை உள்ளமைக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"உங்கள் ஃபிஷிங் மின்னஞ்சல்கள் விரும்பிய பெறுநர்களைச் சென்றடைவதை உறுதி செய்வதற்கான ஒரு வழி, Zoho Mail போன்ற ஹோஸ்ட் செய்யப்பட்ட வணிக மின்னஞ்சல் தீர்வுகளைப் பயன்படுத்துவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"https://www.zoho.com/mail/ க்குச் சென்று, இலவச வணிக மின்னஞ்சல் கணக்கை உருவாக்கி, நீங்கள் செல்லலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"இந்த செய்முறையில், கோஃபிஷ் மூலம் ஃபிஷிங் பிரச்சாரத்தை எவ்வாறு அமைப்பது மற்றும் கட்டமைப்பது என்பதை நான் விளக்க மாட்டேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can find the updated documentation at https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html.","translation":"புதுப்பிக்கப்பட்ட ஆவணத்தை https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html இல் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"ஊடுருவல் சோதனையின் போது செய்யப்படும் சில பணிகளை எளிதாக்க, கிளவுட் தொழில்நுட்பங்களைப் பயன்படுத்தலாம் மற்றும் பயன்படுத்த வேண்டும் என்பதை இந்த செய்முறையின் நோக்கம் உங்களுக்குக் காட்டுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"ஃபிஷிங் பிரச்சாரத்தை எவ்வாறு அமைப்பது மற்றும் தொடங்குவது என்பது இப்போது உங்களுக்குத் தெரியும், எடுத்துக்காட்டாக, இலக்கை சமரசம் செய்ய, மெட்டாஸ்ப்ளாய்ட் HTA வலை சேவையக சுரண்டல் தொகுதியைப் பயன்படுத்தி ஃபிஷிங் மின்னஞ்சலில் HTML பயன்பாட்டு இணைப்பை உட்பொதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"பின்னர், இலக்கு மின்னஞ்சலைத் திறந்து HTA ஐ இயக்கும்போது, ​​நீங்கள் ஒரு புதிய அமர்வைப் பெறுவீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"கற்பனையும் பயிற்சியும் உங்கள் நண்பர்கள்; நீங்கள் HTA க்கு மட்டும் கட்டுப்படுத்தப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"எதிரியிடமிருந்து கற்றுக்கொள்ளுங்கள்; சமீபத்திய பாதுகாப்பு அறிக்கைகளைப் படிப்பதன் மூலம், காட்டில் பயன்படுத்தப்படும் புதிய தாக்குதல் வெக்டர்களைப் பற்றி அறிந்து, மெட்டாஸ்ப்ளாய்டைப் பயன்படுத்தி அவற்றைப் பின்பற்றலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"கிளவுட் ஊடுருவல் சோதனை ஆய்வகத்தை அமைத்தல் புதிய கருவிகள் மற்றும் நுட்பங்களை சோதிப்பது ஒரு ஊடுருவல் சோதனையாளரின் வேலையின் ஒரு முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"ஒவ்வொரு நாளும் புதிய கருவிகள் உருவாக்கப்படுகின்றன மற்றும் புதிய நுட்பங்கள் கண்டுபிடிக்கப்படுகின்றன, எனவே தொழில்துறையுடன் சேர்ந்து இருங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"நமது வர்த்தகத்தின் கருவிகளைப் பயிற்சி செய்வதற்கும் தேர்ச்சி பெறுவதற்கும் நாம் கணிசமான நேரத்தை முதலீடு செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ஒரு ஆய்வக சூழலை அமைத்து பயிற்சி செய்யக்கூடிய ஒரு தரவு மையத்தை வைத்திருப்பது எப்போதும் சாத்தியமில்லை மற்றும் மிகவும் விலை உயர்ந்ததாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"கிளவுட் சேவைகள் மலிவாகவும், வேகமாகவும், பயன்படுத்த எளிதாகவும் இருப்பதால், ஊடுருவல் சோதனை ஆய்வகம் இல்லாததற்கு நமக்கு எந்தக் காரணமும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"எடுத்துக்காட்டாக Azure ஐ எடுத்துக் கொள்ளுங்கள்; இலவச கணக்கை உருவாக்கி, 30 நாட்களுக்கு சேவைகளை ஆராய $200 கிரெடிட் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Take a look at the virtual machines available, and you will see that creating a lab domain like the one used in this book can be done with a couple of clicks.","translation":"கிடைக்கக்கூடிய மெய்நிகர் இயந்திரங்களைப் பாருங்கள், மேலும் இந்த புத்தகத்தில் பயன்படுத்தப்பட்டதைப் போன்ற ஒரு ஆய்வக களத்தை உருவாக்குவது சில கிளிக்குகளில் செய்ய முடியும் என்பதை நீங்கள் காண்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"취약한 இயந்திரங்களை நிலைநிறுத்துவதில் மிகப்பெரிய கவலைகளில் ஒன்று, அவற்றை உள்ளடக்கி, இணையத்தில் வெளிப்படுத்தாமல் வைத்திருப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"இதற்காக, நாம் ஒரு மெய்நிகர் நெட்வொர்க்கை உருவாக்கலாம், இது இந்த நெட்வொர்க்கிங் சேவையுடன் Microsoft Azure இல் தர்க்கரீதியாக தனிமைப்படுத்தப்பட்ட பகுதியை உருவாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This way, we can use private IP addresses, define subnets, use our own DNS servers, and create complex network topologies using virtual appliances.","translation":"இந்த வழியில், நாம் தனிப்பட்ட IP முகவரிகளைப் பயன்படுத்தலாம், துணை நெட்வொர்க்குகளை வரையறுக்கலாம், நம் சொந்த DNS சேவையகங்களைப் பயன்படுத்தலாம் மற்றும் மெய்நிகர் உபகரணங்களைப் பயன்படுத்தி சிக்கலான நெட்வொர்க் டோபாலஜிகளை உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"மெட்டாஸ்ப்ளாய்ட் ஒரு HTTP GET கோரிக்கை URI ஃபஸரை கொண்டுள்ளது, அதை நாம் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"விளைவை நாம் பார்க்கலாம்: எக்ஸ்ப்ளோயிட்ஸ் அத்தியாயம் 10 [ 336 ]","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In the last recipe, we used an HTTP fuzzer that sent a series of HTTP GET requests with incrementing URL lengths until the service crashed.","translation":"கடைசி செய்முறையில், சேவை செயலிழக்கும் வரை, அதிகரிக்கும் URL நீளங்களுடன் HTTP GET கோரிக்கைகளின் தொடரை அனுப்பும் ஒரு HTTP ஃபஸரைப் பயன்படுத்தினோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"இப்போது, ​​அது எப்படி வேலை செய்தது என்பதை அறிந்து, டிஸ்க் சார்ட்டர் எண்டர்பிரைஸ்க்கு எதிராகப் பயன்படுத்தக்கூடிய நமது சொந்த சிறிய HTTP ஃபஸரை உருவாக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"ஒரு ஃபஸரை உருவாக்குவதற்கான அடிப்படை டெம்ப்ளேட், துணை தொகுதியை உருவாக்குவதற்கு நாம் விவாதித்ததைப் போலவே இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected நிகழ்வு மாறி, வகுப்பிற்குள் உள்ள அனைத்து முறைகளுக்கும் இணைக்கப்பட்ட மாறியை கிடைக்கச் செய்யப் பயன்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"sock.put ஆனது TCP மிக்ஸினைப் பயன்படுத்தி கோரிக்கையை அனுப்பப் பயன்படுகிறது, மேலும் sock.get_once ஆனது சேவையிலிருந்து பதிலைப் பெறப் பயன்படுகிறது, இது ஒரு வினாடிக்குப் பிறகு காலாவதியாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"இது தேவையான மாறிகளைத் தொடங்குவதன் மூலம் தொடங்குகிறது, இது அனுப்பப்பட்ட கடைசி கோரிக்கை, பிழைகள் மற்றும் மறு செய்கைகளின் எண்ணிக்கைக்கு ஒரு கவுண்டரைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"பதிலுக்கான காத்திருப்பு காலம் முடிந்தால், சேவை செயலிழந்ததாகக் கருதப்படும், மேலும் மறு செய்கை எண், URI இன் நீளம் மற்றும் URI ஆகியவை திரையில் அச்சிடப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"மிகவும் அருமை, எங்கள் ஃபஸிங் தொகுதி வேலை செய்கிறது, மேலும் இது டிஸ்க் சார்ட்டர் எண்டர்பிரைஸ் சேவையை செயலிழக்கச் செய்ய முடிகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise inherent in their wireless infrastructure.","translation":"வயர்லெஸ் நெட்வொர்க்குகளின் ஊடுருவல் சோதனை, வயர்லெஸ் உள்கட்டமைப்பில் உள்ள சமரசத்தின் உண்மையான அபாயங்களை ஒரு நிறுவனத்திற்கு வழங்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Metasploit and wireless Although it doesn't have modules that directly exploit wireless vulnerabilities, Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"மெட்டாஸ்ப்ளாய்ட் மற்றும் வயர்லெஸ் வயர்லெஸ் பாதிப்புகளை நேரடியாகப் பயன்படுத்தும் தொகுதிகள் இல்லாவிட்டாலும், வயர்லெஸ் ஊடுருவல் சோதனையைச் செய்யும்போது பயன்படுத்த சிறந்த கருவிகளில் மெட்டாஸ்ப்ளாய்ட்டும் ஒன்றாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine:","translation":" இலக்கு இயந்திரத்தில் உள்ள ஒவ்வொரு வயர்லெஸ் லேன் இடைமுகத்திலும் தற்போதைய இணைப்பு பற்றிய தகவல்களைச் சேகரிக்க, விண்டோஸ் கேதர் வயர்லெஸ் கரண்ட் கனெக்ஷன் இன்போ போஸ்ட்-எக்ஸ்ப்ளாய்டேஷன் தொகுதியைப் பயன்படுத்துவதன் மூலம் தொடங்குவோம்:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Next, we can use the Windows Gather Wireless BSS Info post-exploitation module to gather information about the wireless basic service sets available to the victim machine:","translation":"அடுத்து, பாதிக்கப்பட்ட இயந்திரத்திற்கு கிடைக்கும் வயர்லெஸ் அடிப்படை சேவை தொகுப்புகள் பற்றிய தகவல்களைச் சேகரிக்க, விண்டோஸ் கேதர் வயர்லெஸ் பிஎஸ்எஸ் தகவல் பிந்தைய சுரண்டல் தொகுதியைப் பயன்படுத்தலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase:","translation":"விண்டோஸ் கேதர் வயர்லெஸ் ப்ரொஃபைல் தொகுதி, வயர்லெஸ் ஊடுருவல் சோதனையைச் செய்வதற்கு மிகவும் பயனுள்ள பிந்தைய சுரண்டல் தொகுதிகளில் ஒன்றாகும், ஏனெனில் இது சேமிக்கப்பட்ட வயர்லெஸ் லேன் சுயவிவரங்களை பிரித்தெடுக்கவும், வயர்லெஸ் கடவுச்சொல்லைப் பெறவும் அனுமதிக்கிறது:","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point provided by a business, such as a coffee shop that offers free Wi-Fi access to its customers.","translation":"ஒரு தீய இரட்டைத் தாக்குதல் என்பது ஒரு வகை வைஃபை தாக்குதலாகும், இதில் ஒரு மோசமான வைஃபை அணுகல் புள்ளி (AP) ஒரு வணிகத்தால் வழங்கப்படும் ஒரு சட்டபூர்வமான அணுகல் புள்ளியைப் பிரதிபலிக்கும் வகையில் பயன்படுத்தப்படுகிறது, எடுத்துக்காட்டாக, அதன் வாடிக்கையாளர்களுக்கு இலவச வைஃபை அணுகலை வழங்கும் ஒரு காபி கடை.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"சட்டபூர்வமான அணுகல் புள்ளியைப் பின்பற்றுவதன் மூலம், பயனர்களை அதில் இணைக்கும்படி ஏமாற்றலாம், இதன் மூலம் சான்றுகளைத் திருடலாம், பாதிக்கப்பட்டவர்களை தீம்பொருள் தளங்களுக்கு திருப்பி விடலாம், LLMNR, NBT-NS விஷ தாக்குதல்களைச் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we will be covering how Metasploit can help when performing Wi-Fi penetration testing.","translation":"இந்த அத்தியாயத்தில், வைஃபை ஊடுருவல் சோதனையைச் செய்யும்போது மெட்டாஸ்ப்ளாய்ட் எவ்வாறு உதவும் என்பதைப் பற்றி விவாதிப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"SMB relay attacks allow us to relay SMB authentication requests to another host, gaining access to an authenticated SMB session if the user has access and network logins are allowed on the target host.","translation":"SMB ரிலே தாக்குதல்கள், SMB அங்கீகாரக் கோரிக்கைகளை மற்றொரு ஹோஸ்டுக்கு அனுப்ப அனுமதிக்கின்றன, பயனர் அணுகலைக் கொண்டிருந்தால் மற்றும் இலக்கு ஹோஸ்டில் நெட்வொர்க் உள்நுழைவுகள் அனுமதிக்கப்பட்டால், அங்கீகரிக்கப்பட்ட SMB அமர்வுக்கு அணுகலைப் பெறுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"If the user has administrator access in the target host, it is possible to execute arbitrary commands.","translation":"பயனர் இலக்கு ஹோஸ்டில் நிர்வாகி அணுகலைக் கொண்டிருந்தால், தன்னிச்சையான கட்டளைகளை இயக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}