| {"en":"The firewall configuration is relatively easy.","translation":"ఫైర్వాల్ కాన్ఫిగరేషన్ చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Anti-spoofing rules are added to the firewall.","translation":"ఫైర్వాల్కు యాంటీ-స్పూఫింగ్ నియమాలు జోడించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH connections from the internal network are accepted.","translation":"అంతర్గత నెట్వర్క్ నుండి SSH కనెక్షన్లు అంగీకరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"ICMP Echo Requests are accepted from any source.","translation":"ICMP ఎకో అభ్యర్థనలు ఏదైనా మూలం నుండి అంగీకరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The default LOG rule is applied.","translation":"డిఫాల్ట్ లాగ్ నియమం వర్తించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Packets not accepted by the INPUT chain are dropped.","translation":"INPUT గొలుసు ద్వారా అంగీకరించబడని ప్యాకెట్లు వదిలివేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The OUTPUT chain controls packets generated by the local system.","translation":"OUTPUT గొలుసు స్థానిక వ్యవస్థ ద్వారా ఉత్పత్తి చేయబడిన ప్యాకెట్లను నియంత్రిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall can permit or deny outbound SYN packets.","translation":"ఫైర్వాల్ బయటకు వెళ్లే SYN ప్యాకెట్లను అనుమతించవచ్చు లేదా తిరస్కరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"State tracking rules are essential for security.","translation":"భద్రత కోసం స్థితి ట్రాకింగ్ నియమాలు అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The FORWARD chain handles packets not destined for the firewall.","translation":"FORWARD గొలుసు ఫైర్వాల్ కోసం ఉద్దేశించని ప్యాకెట్లను నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Network Address Translation (NAT) is enabled.","translation":"నెట్వర్క్ అడ్రస్ ట్రాన్స్లేషన్ (NAT) ప్రారంభించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web services and DNS requests are forwarded.","translation":"వెబ్ సేవలు మరియు DNS అభ్యర్థనలు ఫార్వార్డ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables policy is instantiated through commands.","translation":"iptables విధానం ఆదేశాల ద్వారా అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"iptables-save and iptables-restore are used for rapid deployment.","translation":"వేగవంతమైన విస్తరణ కోసం iptables-save మరియు iptables-restore ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Testing the policy is crucial.","translation":"విధానాన్ని పరీక్షించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"TCP port access is tested.","translation":"TCP పోర్ట్ యాక్సెస్ పరీక్షించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A RST/ACK packet indicates a blocked connection.","translation":"RST/ACK ప్యాకెట్ బ్లాక్ చేయబడిన కనెక్షన్ను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"UDP port filtering is also tested.","translation":"UDP పోర్ట్ ఫిల్టరింగ్ కూడా పరీక్షించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"ICMP packets are tested for proper filtering.","translation":"సరైన ఫిల్టరింగ్ కోసం ICMP ప్యాకెట్లు పరీక్షించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall enhances system security.","translation":"ఫైర్వాల్ సిస్టమ్ భద్రతను పెంచుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book is about Linux firewalls.","translation":"పుస్తకం లైనక్స్ ఫైర్వాల్ల గురించి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"I need to secure my network.","translation":"నా నెట్వర్క్ను సురక్షితంగా ఉంచాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Firewalls help protect against attacks.","translation":"దాడుల నుండి రక్షించడానికి ఫైర్వాల్లు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is a good book for beginners.","translation":"ఇది ప్రారంభకులకు మంచి పుస్తకం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Can you explain how iptables works?","translation":"iptables ఎలా పనిచేస్తుందో మీరు వివరించగలరా?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"I am learning about network security.","translation":"నేను నెట్వర్క్ భద్రత గురించి నేర్చుకుంటున్నాను.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The author provides detailed examples.","translation":"రచయిత వివరణాత్మక ఉదాహరణలను అందిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We need to configure the firewall properly.","translation":"మనం ఫైర్వాల్ను సరిగ్గా కాన్ఫిగర్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers various attack types.","translation":"పుస్తకం వివిధ రకాల దాడులను కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding network layers is crucial.","translation":"నెట్వర్క్ లేయర్లను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Iptables uses tables, chains, and rules.","translation":"Iptables పట్టికలు, గొలుసులు మరియు నియమాలను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to detect attacks.","translation":"దాడులను ఎలా గుర్తించాలో పుస్తకం వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We must implement a strong security policy.","translation":"మనం బలమైన భద్రతా విధానాన్ని అమలు చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The book discusses active response techniques.","translation":"పుస్తకం చురుకైన ప్రతిస్పందన పద్ధతుల గురించి చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Advanced topics include OS fingerprinting.","translation":"అధునాతన అంశాలలో OS ఫింగర్ప్రింటింగ్ కూడా ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides practical examples for configuration.","translation":"కాన్ఫిగరేషన్ కోసం పుస్తకం ఆచరణాత్మక ఉదాహరణలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Combining psad and fwsnort enhances security.","translation":"psad మరియు fwsnort కలపడం భద్రతను పెంచుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The author explains how to use Snort rules.","translation":"స్నోర్ట్ నియమాలను ఎలా ఉపయోగించాలో రచయిత వివరిస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Single Packet Authorization is a good security measure.","translation":"ఒకే ప్యాకెట్ అధికారం మంచి భద్రతా చర్య.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This book is an invaluable resource for network administrators.","translation":"ఈ పుస్తకం నెట్వర్క్ నిర్వాహకులకు అమూల్యమైన వనరు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The first test is to generate an unsolicited ICMP Echo Reply packet from the external network.","translation":"మొదటి పరీక్ష ఏమిటంటే, బాహ్య నెట్వర్క్ నుండి అభ్యర్థించని ICMP ఎకో రిప్లై ప్యాకెట్ను రూపొందించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By examining the iptables log, we see that this is indeed the case.","translation":"iptables లాగ్ను పరిశీలించడం ద్వారా, ఇది నిజంగానే జరిగిందని మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Similarly, the same result is achieved from the internal network.","translation":"అదేవిధంగా, అంతర్గత నెట్వర్క్ నుండి కూడా అదే ఫలితం సాధించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter focuses on iptables concepts that are important for the rest of the book.","translation":"ఈ అధ్యాయం పుస్తకం యొక్క మిగిలిన వాటికి ముఖ్యమైన iptables భావనలపై దృష్టి పెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We are now ready to jump into a treatment of attacks that we can detect—and thwart, as we shall see—with iptables.","translation":"iptablesతో మనం గుర్తించగల మరియు అడ్డుకోగల దాడుల చికిత్సలోకి ప్రవేశించడానికి ఇప్పుడు మేము సిద్ధంగా ఉన్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The network layer—layer three in the OSI Reference Model—is the primary mecha- nism for end-to-end routing and delivery of packet data on the Internet.","translation":"నెట్వర్క్ లేయర్ - OSI రిఫరెన్స్ మోడల్లో మూడవ లేయర్ - ఇంటర్నెట్లో ప్యాకెట్ డేటాను ఎండ్-టు-ఎండ్ రూటింగ్ చేయడానికి మరియు డెలివరీ చేయడానికి ప్రధాన యంత్రాంగం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, we’ll focus first on how iptables logs network layer packet headers within log message output.","translation":"ఈ అధ్యాయంలో, లాగ్ సందేశం అవుట్పుట్లో iptables నెట్వర్క్ లేయర్ ప్యాకెట్ హెడర్లను ఎలా లాగ్ చేస్తుందో మొదట చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Then we will see how these logs can be used to catch suspicious network layer activity.","translation":"అప్పుడు అనుమానాస్పద నెట్వర్క్ లేయర్ కార్యాచరణను పట్టుకోవడానికి ఈ లాగ్లను ఎలా ఉపయోగించవచ్చో చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With the iptables LOG target, firewalls built with iptables have the ability to write log data to syslog for nearly every field of the IPv4 headers.","translation":"iptables LOG లక్ష్యంతో, iptablesతో నిర్మించిన ఫైర్వాల్లు IPv4 హెడర్ల దాదాపు ప్రతి ఫీల్డ్కు సిస్లాగ్కు లాగ్ డేటాను వ్రాయగల సామర్థ్యాన్ని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because the iptables logging format is quite thorough, iptables logs are well-suited to supporting the detection of many network layer header abuses.","translation":"iptables లాగింగ్ ఫార్మాట్ చాలా పూర్తి అయినందున, iptables లాగ్లు అనేక నెట్వర్క్ లేయర్ హెడర్ దుర్వినియోగాన్ని గుర్తించడానికి బాగా సరిపోతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The IP header is defined by RFC 791, which describes the structure of the header used by IP.","translation":"IP హెడర్ను RFC 791 నిర్వచిస్తుంది, ఇది IP ద్వారా ఉపయోగించే హెడర్ యొక్క నిర్మాణాన్ని వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Each shaded box contains the IP header field name followed by the identi- fying string that iptables uses to tag the field in a log message.","translation":"ప్రతి నీడ ఉన్న పెట్టెలో IP హెడర్ ఫీల్డ్ పేరు ఉంటుంది, దాని తరువాత iptables లాగ్ సందేశంలో ఫీల్డ్ను ట్యాగ్ చేయడానికి ఉపయోగించే గుర్తింపు స్ట్రింగ్ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Here is an example iptables log message generated by sending an ICMP Echo Request from the ext_scanner system toward the iptablesfw system.","translation":"ext_scanner సిస్టమ్ నుండి iptablesfw సిస్టమ్కు ICMP ఎకో అభ్యర్థనను పంపడం ద్వారా రూపొందించబడిన iptables లాగ్ సందేశానికి ఇక్కడ ఒక ఉదాహరణ ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The IP header begins in the log message above with the source IP address (expanded into the standard dotted quad notation).","translation":"IP హెడర్ పై లాగ్ సందేశంలో సోర్స్ IP చిరునామాతో ప్రారంభమవుతుంది (ప్రామాణిక చుక్కల క్వాడ్ సంజ్ఞామానంలో విస్తరించబడింది).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"IP options provide various control functions for IP communications, and these functions include timestamps, certain security capabilities, and provisions for special routing features.","translation":"IP ఎంపికలు IP కమ్యూనికేషన్ల కోసం వివిధ నియంత్రణ విధులను అందిస్తాయి మరియు ఈ విధుల్లో టైమ్స్టాంప్లు, కొన్ని భద్రతా సామర్థ్యాలు మరియు ప్రత్యేక రూటింగ్ ఫీచర్ల కోసం నిబంధనలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For iptables to log the options portion of the IP header, use the following command (note the --log-ip-options switch in bold):","translation":"iptables IP హెడర్ యొక్క ఎంపికల భాగాన్ని లాగ్ చేయడానికి, కింది ఆదేశాన్ని ఉపయోగించండి (బోల్డ్లో --log-ip-options స్విచ్ను గమనించండి):","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The default LOG rules in the policy built by the iptables.sh script in Chap- ter 1 all use the --log-ip-options command-line argument, because IP options can contain information that has security implications.","translation":"అధ్యాయం 1లోని iptables.sh స్క్రిప్ట్ ద్వారా నిర్మించబడిన పాలసీలోని డిఫాల్ట్ LOG నియమాలు అన్నీ --log-ip-options కమాండ్-లైన్ వాదనను ఉపయోగిస్తాయి, ఎందుకంటే IP ఎంపికలు భద్రతా చిక్కులను కలిగి ఉన్న సమాచారాన్ని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Smurf attack is an old but elegant technique whereby an attacker spoofs ICMP Echo Requests to a network broadcast address.","translation":"స్మర్ఫ్ దాడి అనేది పాతకాలపు, కానీ సొగసైన సాంకేతికత, దీని ద్వారా ఒక దాడి చేసే వ్యక్తి నెట్వర్క్ ప్రసార చిరునామాకు ICMP ఎకో అభ్యర్థనలను స్పోఫ్ చేస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If the network is functioning without controls in place against these ICMP Echo Requests to broadcast addresses (such as with the no ip directed-broadcast command on Cisco routers), then all hosts that receive the Echo Requests will respond to the spoofed source address.","translation":"ఈ ICMP ఎకో అభ్యర్థనలకు వ్యతిరేకంగా ప్రసార చిరునామాలకు వ్యతిరేకంగా నియంత్రణలు లేకుండా నెట్వర్క్ పనిచేస్తుంటే (సిస్కో రూటర్లలోని ip డైరెక్టెడ్-ప్రసార ఆదేశం వంటివి), ఎకో అభ్యర్థనలను స్వీకరించే అన్ని హోస్ట్లు స్పోఫ్డ్ సోర్స్ చిరునామాకు ప్రతిస్పందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"By using the broadcast address of a large network, the attacker hopes to magnify the number of packets that are generated against the target.","translation":"పెద్ద నెట్వర్క్ యొక్క ప్రసార చిరునామాను ఉపయోగించడం ద్వారా, లక్ష్యానికి వ్యతిరేకంగా ఉత్పత్తి చేయబడే ప్యాకెట్ల సంఖ్యను పెంచాలని దాడి చేసే వ్యక్తి ఆశిస్తున్నాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Recent kernels allow you to filter packets by default with an iptables policy.","translation":"ఇటీవలి కెర్నల్స్ మిమ్మల్ని iptables పాలసీతో డిఫాల్ట్గా ప్యాకెట్లను ఫిల్టర్ చేయడానికి అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"While many Linux distributions come with pre-built kernels that already have iptables compiled in, the default kernel configuration tries to stay as lean and mean as possible.","translation":"అనేక లైనక్స్ పంపిణీలు ఇప్పటికే iptablesతో కూడిన ముందే నిర్మించిన కెర్నల్స్తో వస్తాయి, డిఫాల్ట్ కెర్నల్ కాన్ఫిగరేషన్ వీలైనంత సన్నగా మరియు అర్థవంతంగా ఉండటానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the Netfilter connection-tracking capability is not enabled by default in the 2.6.20.1 kernel.","translation":"ఉదాహరణకు, నెట్ఫిల్టర్ కనెక్షన్-ట్రాకింగ్ సామర్థ్యం 2.6.20.1 కెర్నల్లో డిఫాల్ట్గా ప్రారంభించబడలేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hence, it is important to understand the process of recompiling the kernel so that iptables policies can make use of additional functionality.","translation":"అందువల్ల, iptables విధానాలు అదనపు కార్యాచరణను ఉపయోగించుకునేలా కెర్నల్ను తిరిగి కంపైల్ చేసే విధానాన్ని అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important step towards building a Linux system that can function as an iptables firewall is the proper configuration and compilation of the Linux kernel.","translation":"iptables ఫైర్వాల్గా పనిచేసే లైనక్స్ సిస్టమ్ను నిర్మించడానికి అత్యంత ముఖ్యమైన దశ లైనక్స్ కెర్నల్ను సరిగ్గా కాన్ఫిగర్ చేయడం మరియు కంపైల్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All heavy network-processing and comparison functions in iptables take place within the kernel.","translation":"iptablesలోని అన్ని భారీ నెట్వర్క్-ప్రాసెసింగ్ మరియు పోలిక విధులు కెర్నల్లో జరుగుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We’ll begin by compiling the latest version of the kernel from the 2.6 stable series.","translation":"మేము 2.6 స్థిరమైన సిరీస్ నుండి కెర్నల్ యొక్క తాజా వెర్షన్ను కంపైల్ చేయడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Although a complete treatment of the vagaries of the kernel compilation process is beyond the scope of this book, we’ll discuss enough of the process for you to compile in and enable the critical capabilities of packet filtering, connection tracking, and logging.","translation":"కెర్నల్ కంపైలేషన్ ప్రక్రియ యొక్క వైవిధ్యాల గురించి పూర్తి సమాచారం ఈ పుస్తకం పరిధికి మించినది అయినప్పటికీ, ప్యాకెట్ ఫిల్టరింగ్, కనెక్షన్ ట్రాకింగ్ మరియు లాగింగ్ యొక్క క్లిష్టమైన సామర్థ్యాలను కంపైల్ చేయడానికి మరియు ప్రారంభించడానికి మేము ప్రక్రియ గురించి చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As far as other kernel compilation options not related to Netfilter subsystems, such as processor architecture, network interface driver(s), and filesystem support, I’ll assume that you’ve chosen the correct options such that the resulting kernel will function correctly on the hardware on which it is deployed.","translation":"నెట్ఫిల్టర్ ఉపవ్యవస్థలకు సంబంధించిన ఇతర కెర్నల్ కంపైలేషన్ ఎంపికల విషయానికొస్తే, ప్రాసెసర్ ఆర్కిటెక్చర్, నెట్వర్క్ ఇంటర్ఫేస్ డ్రైవర్(లు) మరియు ఫైల్సిస్టమ్ మద్దతు వంటివి, ఫలితంగా వచ్చే కెర్నల్ అది అమలు చేయబడిన హార్డ్వేర్లో సరిగ్గా పనిచేస్తుందని మీరు సరైన ఎంపికలను ఎంచుకున్నారని నేను భావిస్తాను.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Before you can install the Linux kernel, you need to download and unpack it.","translation":"మీరు లైనక్స్ కెర్నల్ను ఇన్స్టాల్ చేయడానికి ముందు, మీరు దానిని డౌన్లోడ్ చేసి అన్ప్యాక్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The following commands accomplish this for the 2.6.20.1 kernel.","translation":"కింది ఆదేశాలు 2.6.20.1 కెర్నల్ కోసం దీన్ని పూర్తి చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"After executing make menuconfig, we are presented with several configuration sections ranging from Code Maturity Level options to Library Routines.","translation":"make menuconfigని అమలు చేసిన తర్వాత, మేము కోడ్ మెచ్యూరిటీ స్థాయి ఎంపికల నుండి లైబ్రరీ రొటీన్ల వరకు అనేక కాన్ఫిగరేషన్ విభాగాలను పొందుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most Netfilter compilation options for the 2.6-series kernel are located within a section called Network Packet Filtering Framework (Netfilter) under Networking Networking Options.","translation":"2.6-సిరీస్ కెర్నల్ కోసం చాలా నెట్ఫిల్టర్ కంపైలేషన్ ఎంపికలు నెట్వర్కింగ్ నెట్వర్కింగ్ ఎంపికల క్రింద నెట్వర్క్ ప్యాకెట్ ఫిల్టరింగ్ ఫ్రేమ్వర్క్ (నెట్ఫిల్టర్) అని పిలువబడే విభాగంలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Some of the more important options to enable within the kernel configuration file include Netfilter connection tracking, logging, and packet filtering.","translation":"కెర్నల్ కాన్ఫిగరేషన్ ఫైల్లో ప్రారంభించాల్సిన కొన్ని ముఖ్యమైన ఎంపికలలో నెట్ఫిల్టర్ కనెక్షన్ ట్రాకింగ్, లాగింగ్ మరియు ప్యాకెట్ ఫిల్టరింగ్ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are two additional configuration sections in the Network Packet Filtering Framework (Netfilter) section—Core Netfilter Configuration and IP: Netfilter Configuration.","translation":"నెట్వర్క్ ప్యాకెట్ ఫిల్టరింగ్ ఫ్రేమ్వర్క్ (నెట్ఫిల్టర్) విభాగంలో రెండు అదనపు కాన్ఫిగరేషన్ విభాగాలు ఉన్నాయి—కోర్ నెట్ఫిల్టర్ కాన్ఫిగరేషన్ మరియు IP: నెట్ఫిల్టర్ కాన్ఫిగరేషన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Core Netfilter Configuration section contains several important options that should all be enabled.","translation":"కోర్ నెట్ఫిల్టర్ కాన్ఫిగరేషన్ విభాగంలో అనేక ముఖ్యమైన ఎంపికలు ఉన్నాయి, అవన్నీ ప్రారంభించబడాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"With the Core Netfilter Configuration section completed, we’ll move on to the IP: Netfilter Configuration section.","translation":"కోర్ నెట్ఫిల్టర్ కాన్ఫిగరేషన్ విభాగం పూర్తయిన తర్వాత, మేము IP: నెట్ఫిల్టర్ కాన్ఫిగరేషన్ విభాగానికి వెళ్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In the 2.6 kernel series, the individual compilation sections underwent a major reorganization.","translation":"2.6 కెర్నల్ సిరీస్లో, వ్యక్తిగత కంపైలేషన్ విభాగాలు ప్రధాన పునర్వ్యవస్థీకరణకు గురయ్యాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Finishing the Kernel Configuration Having configured the 2.6.20.1 kernel with the required Netfilter support via the menuconfig interface, save the kernel configuration file by selecting Exit until you see the message Do you wish to save your new kernel configuration? Answer Yes.","translation":"కెర్నల్ కాన్ఫిగరేషన్ను పూర్తి చేయడం మెనుకాన్ఫిగ్ ఇంటర్ఫేస్ ద్వారా అవసరమైన నెట్ఫిల్టర్ మద్దతుతో 2.6.20.1 కెర్నల్ను కాన్ఫిగర్ చేసిన తర్వాత, మీరు మీ కొత్త కెర్నల్ కాన్ఫిగరేషన్ను సేవ్ చేయాలనుకుంటున్నారా? అనే సందేశాన్ని చూసే వరకు నిష్క్రమించు ఎంచుకోవడం ద్వారా కెర్నల్ కాన్ఫిగరేషన్ ఫైల్ను సేవ్ చేయండి. అవును అని సమాధానం ఇవ్వండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Most Linux distributions already have iptables installed, so you may not need to go through the installation process above.","translation":"చాలా లైనక్స్ పంపిణీలలో ఇప్పటికే iptables ఇన్స్టాల్ చేయబడి ఉంది, కాబట్టి మీరు పై ఇన్స్టాలేషన్ ప్రక్రియను అనుసరించాల్సిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If you run a networked Linux machine, your system is at risk of being attacked and potentially compromised every second of every day.","translation":"మీరు నెట్వర్క్లో ఉన్న లైనక్స్ మెషీన్ను ఉపయోగిస్తుంటే, ప్రతిరోజూ ప్రతి సెకనులోనూ మీ సిస్టమ్ దాడికి గురయ్యే ప్రమాదం ఉంది మరియు రాజీ పడే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Deploying a strict iptables filtering policy is a good first step toward main- taining a strong security stance.","translation":"బలమైన భద్రతా వైఖరిని నిర్వహించడానికి కఠినమైన iptables ఫిల్టరింగ్ విధానాన్ని అమలు చేయడం మంచి మొదటి అడుగు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Even if your Linux system is connected to a network that is protected upstream by another firewall or other filtering device, there is always a chance that this upstream device may be unable to provide adequate protection.","translation":"మీ లైనక్స్ సిస్టమ్ మరొక ఫైర్వాల్ లేదా ఇతర ఫిల్టరింగ్ పరికరం ద్వారా అప్స్ట్రీమ్లో రక్షించబడిన నెట్వర్క్కు కనెక్ట్ చేయబడినా, ఈ అప్స్ట్రీమ్ పరికరం తగిన రక్షణను అందించలేకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Such a device might be configured improperly, it might suffer from a bug or other failure, or it might not possess the ability to protect your Linux system from certain classes of attack.","translation":"అటువంటి పరికరం సరిగ్గా కాన్ఫిగర్ చేయబడకపోవచ్చు, ఇది బగ్ లేదా ఇతర వైఫల్యానికి గురవుతుంది లేదా మీ లైనక్స్ సిస్టమ్ను కొన్ని రకాల దాడుల నుండి రక్షించే సామర్థ్యం ఉండకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It is important to achieve a decent level of redundancy wherever possible, and the security benefits of run- ning iptables on every Linux system (both servers and desktops) can outweigh the additional management overhead.","translation":"సాధ్యమైనంత వరకు సహేతుకమైన స్థాయి రిడెండెన్సీని సాధించడం ముఖ్యం మరియు ప్రతి లైనక్స్ సిస్టమ్లో (సర్వర్లు మరియు డెస్క్టాప్లు రెండూ) iptablesను అమలు చేయడం వల్ల కలిగే భద్రతా ప్రయోజనాలు అదనపు నిర్వహణ ఓవర్హెడ్ను మించిపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Put another way, the risks of a compro- mise and the value of the data that could be lost will likely outweigh the cost of deploying and maintaining iptables throughout your Linux infrastructure.","translation":"మరో విధంగా చెప్పాలంటే, రాజీ పడే ప్రమాదాలు మరియు కోల్పోయే డేటా విలువ మీ లైనక్స్ ఇన్ఫ్రాస్ట్రక్చర్లో iptablesను అమలు చేయడం మరియు నిర్వహించడం యొక్క వ్యయాన్ని మించిపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The primary goal of this book is to show you how to maximize iptables from the standpoints of detecting and responding to network attacks.","translation":"నెట్వర్క్ దాడులను గుర్తించడం మరియు ప్రతిస్పందించడం ద్వారా iptablesను ఎలా పెంచాలో మీకు చూపడమే ఈ పుస్తకం యొక్క ప్రధాన లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A restrictive iptables policy that limits who can talk to which services on a Linux system is a good first step, but you will soon see that you can take things much further.","translation":"లైనక్స్ సిస్టమ్లో ఏ సేవలతో ఎవరు మాట్లాడగలరో పరిమితం చేసే పరిమిత iptables విధానం మంచి మొదటి అడుగు, కానీ మీరు విషయాలను మరింత ముందుకు తీసుకెళ్లగలరని మీరు త్వరలో చూస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of detecting intrusions is usually left to special systems that are designed for this purpose and that have a broad view of the local network.","translation":"చొరబాట్లను గుర్తించే పని సాధారణంగా ఈ ప్రయోజనం కోసం రూపొందించబడిన మరియు స్థానిక నెట్వర్క్ యొక్క విస్తృత వీక్షణను కలిగి ఉన్న ప్రత్యేక వ్యవస్థలకు వదిలివేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There is no substitute for having a dedicated network intrusion detection system (IDS) as a part of the security infrastructure charged with protecting a network.","translation":"నెట్వర్క్ను రక్షించే బాధ్యత కలిగిన భద్రతా మౌలిక సదుపాయాలలో భాగంగా ప్రత్యేక నెట్వర్క్ చొరబాటు గుర్తింపు వ్యవస్థ (IDS)ని కలిగి ఉండటానికి ప్రత్యామ్నాయం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In addition, the raw packet data that an IDS can collect is an invaluable source of data.","translation":"అదనంగా, IDS సేకరించగల ముడి ప్యాకెట్ డేటా అమూల్యమైన డేటా మూలం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Whenever a security analyst is tasked with figuring out what happened during an attack or a system compromise, having the raw packet data is absolutely critical to piecing things together, and an event from an IDS can point the way.","translation":"దాడి లేదా సిస్టమ్ రాజీ సమయంలో ఏమి జరిగిందో తెలుసుకోవడానికి భద్రతా విశ్లేషకుడికి పని అప్పగించినప్పుడల్లా, ముడి ప్యాకెట్ డేటాను కలిగి ఉండటం విషయాలను ఏకం చేయడానికి చాలా కీలకం మరియు IDS నుండి వచ్చిన సంఘటన మార్గాన్ని చూపగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Without an IDS to call attention to suspicious activity, an analyst might never even suspect that a system is under attack.","translation":"అనుమానాస్పద కార్యకలాపాలపై దృష్టి పెట్టడానికి IDS లేకపోతే, సిస్టమ్ దాడికి గురవుతుందని విశ్లేషకుడు అనుమానించకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"What this book does advocate is using iptables to supplement existing intrusion detection infrastructures.","translation":"ఈ పుస్తకం సిఫార్సు చేసేది ఏమిటంటే, ఇప్పటికే ఉన్న చొరబాటు గుర్తింపు మౌలిక సదుపాయాలకు అనుబంధంగా iptablesను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The main focus of iptables is applying policy restrictions to network traffic, not detecting network attacks.","translation":"iptables యొక్క ప్రధాన దృష్టి నెట్వర్క్ దాడులను గుర్తించడం కాదు, నెట్వర్క్ ట్రాఫిక్కు విధాన పరిమితులను వర్తింపజేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, iptables offers powerful features that allow it to emulate a significant portion of the capabilities that traditionally lie within the purview of intrusion detec- tion systems.","translation":"అయితే, సాంప్రదాయకంగా చొరబాటు గుర్తింపు వ్యవస్థల పరిధిలో ఉన్న సామర్థ్యాలలో గణనీయమైన భాగాన్ని అనుకరించడానికి iptables శక్తివంతమైన లక్షణాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the iptables logging format provides detailed data on nearly every field of the network and transport layer headers (including IP and TCP options), and the iptables string matching capability can perform byte sequence matches against application layer data.","translation":"ఉదాహరణకు, iptables లాగింగ్ ఫార్మాట్ నెట్వర్క్ మరియు ట్రాన్స్పోర్ట్ లేయర్ హెడర్ల దాదాపు ప్రతి ఫీల్డ్పై (IP మరియు TCP ఎంపికలతో సహా) వివరణాత్మక డేటాను అందిస్తుంది మరియు iptables స్ట్రింగ్ మ్యాచింగ్ సామర్థ్యం అప్లికేషన్ లేయర్ డేటాకు వ్యతిరేకంగా బైట్ సీక్వెన్స్ మ్యాచ్లను నిర్వహించగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Such abilities are critical for providing the ability to detect attempted intrusions.","translation":"అటువంటి సామర్థ్యాలు ప్రయత్నించిన చొరబాట్లను గుర్తించే సామర్థ్యాన్ని అందించడానికి చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Intrusion detection systems are usually passive devices that are not configured to automatically take any punitive action against network traffic that appears to be malicious.","translation":"చొరబాటు గుర్తింపు వ్యవస్థలు సాధారణంగా నిష్క్రియ పరికరాలు, ఇవి హానికరమైనవిగా కనిపించే నెట్వర్క్ ట్రాఫిక్పై స్వయంచాలకంగా ఎటువంటి శిక్షా చర్యలు తీసుకోకుండా కాన్ఫిగర్ చేయబడవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, some IDSes can be deployed inline to network traffic, and when deployed in this manner such a system is typically referred to as a network intrusion prevention system (IPS).","translation":"అయితే, కొన్ని IDలను నెట్వర్క్ ట్రాఫిక్కు ఇన్లైన్లో అమలు చేయవచ్చు మరియు ఈ విధంగా అమలు చేసినప్పుడు అటువంటి వ్యవస్థను సాధారణంగా నెట్వర్క్ చొరబాటు నివారణ వ్యవస్థ (IPS) అని పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In the context of the TCP connect() scan, the scanner sends both the SYN and the ending ACK packet for each scanned port.","translation":"TCP connect() స్కాన్ సందర్భంలో, స్కానర్ ప్రతి స్కాన్ చేసిన పోర్ట్ కోసం SYN మరియు ముగింపు ACK ప్యాకెట్లను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Any normal user can scan a remote system in this mode with Nmap; no special privileges are required.","translation":"ఎటువంటి ప్రత్యేక అధికారాలు అవసరం లేకుండా, ఏ సాధారణ వినియోగదారుడైనా Nmapతో ఈ మోడ్లో రిమోట్ సిస్టమ్ను స్కాన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Below are some of the iptables log messages displayed from a SYN scan along with the Nmap output.","translation":"SYN స్కాన్ నుండి ప్రదర్శించబడిన కొన్ని iptables లాగ్ సందేశాలు మరియు Nmap అవుట్పుట్ క్రింద ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that the http and https ports are open, and the options portion of the SYN packet contains a substantial number of options.","translation":"http మరియు https పోర్ట్లు తెరిచి ఉన్నాయని మీరు చూడవచ్చు మరియు SYN ప్యాకెట్ యొక్క ఎంపికల విభాగంలో చాలా ఎంపికలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A SYN or half-open scan is similar to a connect() scan in that the scanner sends a SYN packet to each TCP port.","translation":"SYN లేదా సగం-ఓపెన్ స్కాన్ అనేది కనెక్ట్() స్కాన్ను పోలి ఉంటుంది, ఎందుకంటే స్కానర్ ప్రతి TCP పోర్ట్కు SYN ప్యాకెట్ను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the scanning system never completes the three-way handshake because it deliberately fails to return the ACK packet.","translation":"అయితే, స్కానింగ్ సిస్టమ్ మూడు-మార్గం హ్యాండ్షేక్ను ఎప్పటికీ పూర్తి చేయదు, ఎందుకంటే ఇది ఉద్దేశపూర్వకంగా ACK ప్యాకెట్ను తిరిగి ఇవ్వడంలో విఫలమవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, a SYN scan is also known as a half-open scan because three-way handshakes are never given a chance to gracefully complete.","translation":"అందువల్ల, SYN స్కాన్ను సగం-ఓపెన్ స్కాన్ అని కూడా పిలుస్తారు, ఎందుకంటే మూడు-మార్గం హ్యాండ్షేక్లకు సజావుగా పూర్తి చేయడానికి ఎప్పుడూ అవకాశం ఇవ్వబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A SYN scan cannot be accomplished with the connect() system call because that call invokes the vanilla TCP stack code.","translation":"కనెక్ట్() సిస్టమ్ కాల్తో SYN స్కాన్ను సాధించలేము, ఎందుకంటే ఆ కాల్ వెనిల్లా TCP స్టాక్ కోడ్ను పిలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap uses a raw socket to manually build the TCP SYN packets used within its SYN scan mode (-sS), the default scanning mode for privileged users.","translation":"Nmap తన SYN స్కాన్ మోడ్లో (-sS) ఉపయోగించే TCP SYN ప్యాకెట్లను మాన్యువల్గా నిర్మించడానికి రా సాకెట్ను ఉపయోగిస్తుంది, ఇది ప్రత్యేక హక్కులు కలిగిన వినియోగదారుల కోసం డిఫాల్ట్ స్కానింగ్ మోడ్.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because the characteristics of these packets are determined by Nmap directly, they differ significantly from TCP SYN packets that the stack would normally have generated.","translation":"ఈ ప్యాకెట్ల లక్షణాలు నేరుగా Nmap ద్వారా నిర్ణయించబడతాయి కాబట్టి, అవి సాధారణంగా స్టాక్ ఉత్పత్తి చేసే TCP SYN ప్యాకెట్ల నుండి గణనీయంగా భిన్నంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If we initiate a web session to http://www.google.com with a web browser and use tcpdump to display the SYN packet, we see the following.","translation":"మేము వెబ్ బ్రౌజర్తో http://www.google.comకి వెబ్ సెషన్ను ప్రారంభిస్తే మరియు SYN ప్యాకెట్ను ప్రదర్శించడానికి tcpdumpని ఉపయోగిస్తే, మేము ఈ క్రింది వాటిని చూస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If the remote host responds with a SYN/ACK, then the local TCP stack on the scanning system receives the SYN/ACK.","translation":"రిమోట్ హోస్ట్ SYN/ACKతో స్పందిస్తే, స్కానింగ్ సిస్టమ్లోని స్థానిక TCP స్టాక్ SYN/ACKని అందుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, the scanner’s local stack sends a RST back to the target system, because the SYN/ACK appears to be unsolicited.","translation":"అందువల్ల, SYN/ACK అభ్యర్థించనిదిగా కనిపించినందున, స్కానర్ యొక్క స్థానిక స్టాక్ లక్ష్య వ్యవస్థకు RSTని తిరిగి పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"You can stop this behavior on the scanning system by adding the following iptables rule to the OUTPUT chain.","translation":"OUTPUT చైన్కు ఈ క్రింది iptables నియమాన్ని జోడించడం ద్వారా మీరు స్కానింగ్ సిస్టమ్లో ఈ ప్రవర్తనను ఆపవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Displayed above in bold are both the window size and the options portion of the TCP header.","translation":"పైభాగంలో బోల్డ్లో ప్రదర్శించబడినవి విండో పరిమాణం మరియు TCP హెడర్ యొక్క ఎంపికల భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The only thing Nmap is interested in is whether the port is open, closed, or filtered on the remote host.","translation":"Nmap ఆసక్తి కలిగి ఉన్న ఏకైక విషయం ఏమిటంటే పోర్ట్ రిమోట్ హోస్ట్లో తెరిచి ఉందా, మూసివేయబడిందా లేదా ఫిల్టర్ చేయబడిందా.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For versions of Nmap in the 3.x series, no TCP options are included within SYN packets used to scan remote systems.","translation":"3.x సిరీస్లోని Nmap వెర్షన్ల కోసం, రిమోట్ సిస్టమ్లను స్కాన్ చేయడానికి ఉపయోగించే SYN ప్యాకెట్లలో TCP ఎంపికలు చేర్చబడలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For recent versions of Nmap, the Maximum Segment Size (MSS) value is included within SYN packets that it sends.","translation":"Nmap యొక్క ఇటీవలి వెర్షన్ల కోసం, ఇది పంపే SYN ప్యాకెట్లలో గరిష్ట సెగ్మెంట్ సైజు (MSS) విలువ చేర్చబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The FIN, XMAS, and NULL scans operate on the principle that any TCP stack should respond in a particular way.","translation":"FIN, XMAS మరియు NULL స్కాన్లు ఏదైనా TCP స్టాక్ ఒక నిర్దిష్ట మార్గంలో స్పందించాలనే సూత్రంపై పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because a surprise FIN packet is not part of any legitimate TCP connection, all of the FIN packets are matched against the INVALID state rule.","translation":"ఆశ్చర్యకరమైన FIN ప్యాకెట్ ఏదైనా చట్టబద్ధమైన TCP కనెక్షన్లో భాగం కాదు కాబట్టి, అన్ని FIN ప్యాకెట్లు INVALID స్థితి నియమానికి వ్యతిరేకంగా సరిపోతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This technique was first proposed in “Bro: A System for Detecting Network Intruders in Real-Time” by Vern Paxson.","translation":"ఈ పద్ధతిని మొదట వెర్న్ పాక్సన్ రచించిన “బ్రో: రియల్ టైమ్లో నెట్వర్క్ చొరబాటుదారులను గుర్తించే వ్యవస్థ”లో ప్రతిపాదించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A DDoS attack at the network layer utilizes many systems to simultaneously flood packets at target IP addresses.","translation":"నెట్వర్క్ లేయర్లో జరిగే DDoS దాడి, లక్ష్య IP చిరునామాలకు ప్యాకెట్లను ఒకేసారి పంపడానికి అనేక వ్యవస్థలను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"DDoS attacks are among the more difficult network layer attacks to combat.","translation":"DDoS దాడులు ఎదుర్కోవడానికి కష్టతరమైన నెట్వర్క్ లేయర్ దాడులలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If an attacker succeeds at compromising several systems with fast Internet connections, it is possible to mount a damaging DDoS attack against most sites.","translation":"ఒకవేళ దాడి చేసే వ్యక్తి వేగవంతమైన ఇంటర్నెట్ కనెక్షన్లతో అనేక వ్యవస్థలను రాజీ చేయడానికి ప్రయత్నిస్తే, చాలా సైట్లపై నష్టం కలిగించే DDoS దాడిని నిర్వహించడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because the individual packets created by a DDoS agent can be spoofed, it is generally futile to assign any value to the source IP address of such packets by the time the packet reaches the victim.","translation":"DDoS ఏజెంట్ ద్వారా సృష్టించబడిన వ్యక్తిగత ప్యాకెట్లను మోసగించవచ్చు కాబట్టి, ప్యాకెట్ బాధితుడిని చేరుకునే సమయానికి అలాంటి ప్యాకెట్ల యొక్క మూల IP చిరునామాకు ఎటువంటి విలువను కేటాయించడం సాధారణంగా నిష్ఫలం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For example, according to the Snort signature ruleset, the Stacheldraht DDoS agent spoofs ICMP packets from the IP address 3.3.3.3.","translation":"ఉదాహరణకు, స్నోర్ట్ సిగ్నేచర్ రూల్సెట్ ప్రకారం, స్టాచెల్డ్రాట్ DDoS ఏజెంట్ 3.3.3.3 IP చిరునామా నుండి ICMP ప్యాకెట్లను మోసగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you see packets with the source IP address set to 3.3.3.3 and the destination IP address set to an external address, you know that a system on your local network has become a Stacheldraht zombie.","translation":"మీరు సోర్స్ IP చిరునామా 3.3.3.3 మరియు గమ్యస్థాన IP చిరునామా బాహ్య చిరునామాకు సెట్ చేయబడిన ప్యాకెట్లను చూసినట్లయితే, మీ స్థానిక నెట్వర్క్లోని ఒక సిస్టమ్ స్టాచెల్డ్రాట్ జాంబీగా మారిందని మీకు తెలుసు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In general, it is more effective to try to detect the control communications associated with DDoS agents than to detect the flood packets themselves.","translation":"సాధారణంగా, వరద ప్యాకెట్లను గుర్తించడం కంటే DDoS ఏజెంట్లతో అనుబంధించబడిన నియంత్రణ కమ్యూనికేషన్లను గుర్తించడానికి ప్రయత్నించడం మరింత ప్రభావవంతంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can also yield results when removing DDoS agents from a network, because control communications can help point the way to infected systems.","translation":"నియంత్రణ కమ్యూనికేషన్లు సోకిన సిస్టమ్లకు మార్గం చూపించడంలో సహాయపడతాయి కాబట్టి, నెట్వర్క్ నుండి DDoS ఏజెంట్లను తొలగించేటప్పుడు ఇది ఫలితాలను కూడా ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A good example of an attack against the code responsible for processing network layer communications is an exploit for a specific vulnerability in the Internet Group Management Protocol (IGMP) handling code in the Linux kernel.","translation":"నెట్వర్క్ లేయర్ కమ్యూనికేషన్లను ప్రాసెస్ చేయడానికి బాధ్యత వహించే కోడ్పై దాడికి మంచి ఉదాహరణ ఏమిటంటే, లైనక్స్ కెర్నల్లోని ఇంటర్నెట్ గ్రూప్ మేనేజ్మెంట్ ప్రోటోకాల్ (IGMP) హ్యాండ్లింగ్ కోడ్లోని నిర్దిష్ట బలహీనతను ఉపయోగించుకోవడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Kernel versions from 2.4.22–2.4.28, and 2.6–2.6.9 are vulnerable and can be exploited both remotely and by local users.","translation":"2.4.22–2.4.28 మరియు 2.6–2.6.9 కెర్నల్ వెర్షన్లు బలహీనంగా ఉన్నాయి మరియు వాటిని రిమోట్గా మరియు స్థానిక వినియోగదారుల ద్వారా ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful exploit over the network from a remote system could result in a kernel crash.","translation":"రిమోట్ సిస్టమ్ నుండి నెట్వర్క్ ద్వారా విజయవంతమైన దోపిడీ కెర్నల్ క్రాష్కు దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kernel code sometimes contains security bugs, and these bugs can exist all the way down at the network layer processing code or within device drivers.","translation":"కెర్నల్ కోడ్లో కొన్నిసార్లు భద్రతా లోపాలు ఉంటాయి మరియు ఈ లోపాలు నెట్వర్క్ లేయర్ ప్రాసెసింగ్ కోడ్లో లేదా పరికర డ్రైవర్లలో కూడా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Agreeing on definitions for network layer responses is as useful as agreeing on definitions for network layer attacks.","translation":"నెట్వర్క్ లేయర్ ప్రతిస్పందనల నిర్వచనాలపై అంగీకరించడం నెట్వర్క్ లేయర్ దాడుల నిర్వచనాలపై అంగీకరించినంత ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because such responses should not involve information that resides at the transport layer or above, we are limited to the manipulation of network layer headers in one of three ways:","translation":"అటువంటి ప్రతిస్పందనలు రవాణా లేయర్ లేదా అంతకంటే ఎక్కువ స్థాయిలో ఉన్న సమాచారాన్ని కలిగి ఉండకూడదు కాబట్టి, మేము మూడు మార్గాల్లో ఒకదానిలో నెట్వర్క్ లేయర్ హెడర్లను మార్చడానికి పరిమితం చేయబడ్డాము:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A filtering operation conducted by a device such as a firewall or router to block the source IP address of an attacker.","translation":"దాడి చేసే వ్యక్తి యొక్క సోర్స్ IP చిరునామాను బ్లాక్ చేయడానికి ఫైర్వాల్ లేదా రూటర్ వంటి పరికరం ద్వారా నిర్వహించబడే ఫిల్టరింగ్ ఆపరేషన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconfiguration of a routing protocol to deny the ability of an attacker to route packets to an intended target by means of route blackholing— packets are sent into the void and are never heard from again.","translation":"రూట్ బ్లాక్హోలింగ్ ద్వారా దాడి చేసే వ్యక్తి ఉద్దేశించిన లక్ష్యానికి ప్యాకెట్లను రూట్ చేసే సామర్థ్యాన్ని నిరాకరించడానికి రూటింగ్ ప్రోటోకాల్ను తిరిగి కాన్ఫిగర్ చేయడం— ప్యాకెట్లు శూన్యంలోకి పంపబడతాయి మరియు మళ్లీ వినబడవు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Applying thresholding logic to the amount of traffic that is allowed to pass through a firewall or router based on utilized bandwidth.","translation":"ఉపయోగించిన బ్యాండ్విడ్త్ ఆధారంగా ఫైర్వాల్ లేదా రూటర్ ద్వారా అనుమతించబడే ట్రాఫిక్ మొత్తానికి థ్రెషోల్డింగ్ లాజిక్ను వర్తింపజేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A response that is purely at the network layer can be used to combat an attack that is detected at the application layer, but such a response should not involve things like generating a TCP RST packet for example—this would be a transport layer response.","translation":"పూర్తిగా నెట్వర్క్ లేయర్లో ఉన్న ప్రతిస్పందనను అప్లికేషన్ లేయర్లో గుర్తించబడిన దాడిని ఎదుర్కోవడానికి ఉపయోగించవచ్చు, కానీ అటువంటి ప్రతిస్పందన TCP RST ప్యాకెట్ను రూపొందించడం వంటి వాటిని కలిగి ఉండకూడదు—ఇది రవాణా లేయర్ ప్రతిస్పందన అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"After an attack is detected from a particular IP address, you can use the following iptables rules as a network layer response that falls into the filtering category.","translation":"ఒక నిర్దిష్ట IP చిరునామా నుండి దాడిని గుర్తించిన తర్వాత, మీరు ఫిల్టరింగ్ వర్గానికి చెందిన నెట్వర్క్ లేయర్ ప్రతిస్పందనగా కింది iptables నియమాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables REJECT target implements the inverse relationship between the ACK flag on a matched TCP packet and the RST that it generates.","translation":"iptables తిరస్కరించే లక్ష్యం సరిపోలిన TCP ప్యాకెట్పై ACK ఫ్లాగ్ మరియు అది ఉత్పత్తి చేసే RST మధ్య వ్యతిరేక సంబంధాన్ని అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is because the packet from Nmap contained an acknowledgment number and had the ACK bit set.","translation":"ఎందుకంటే Nmap నుండి వచ్చిన ప్యాకెట్లో అంగీకార సంఖ్య ఉంది మరియు ACK బిట్ సెట్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If the original TCP packet contained the ACK bit, then both the needs_ack flag and the acknowledgment value are set to zero.","translation":"ఒరిజినల్ TCP ప్యాకెట్లో ACK బిట్ ఉంటే, అప్పుడు needs_ack ఫ్లాగ్ మరియు అంగీకార విలువ రెండూ సున్నాకి సెట్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The SYN cookie concept was created by Daniel Bernstein.","translation":"SYN కుకీ భావనను డేనియల్ బెర్న్స్టెయిన్ రూపొందించారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If a UDP packet is sent to a port where no UDP server is listening, then an ICMP Port Unreachable message is usually sent in return.","translation":"UDP ప్యాకెట్ను వినని పోర్ట్కు పంపితే, ICMP పోర్ట్ అన్రీచబుల్ సందేశం సాధారణంగా తిరిగి పంపబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems and firewalls can also generate ICMP Port Unreachable messages in response to UDP traffic.","translation":"ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్లు మరియు ఫైర్వాల్లు UDP ట్రాఫిక్కు ప్రతిస్పందనగా ICMP పోర్ట్ అన్రీచబుల్ సందేశాలను కూడా ఉత్పత్తి చేయగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Application layer attacks do not usually depend on leveraging techniques at lower layers.","translation":"అప్లికేషన్ లేయర్ దాడులు సాధారణంగా దిగువ లేయర్లలోని పద్ధతులను ఉపయోగించడంపై ఆధారపడవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The explosive growth of the Internet is made possible by the lower layers.","translation":"ఇంటర్నెట్ యొక్క అసాధారణ వృద్ధి దిగువ లేయర్ల ద్వారా సాధ్యమైంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A pervasive concern for all of these applications is security.","translation":"ఈ అప్లికేషన్లన్నింటికీ ఒక సాధారణ ఆందోళన భద్రత.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When it comes to breaking into systems, the application layer is where most of the action is.","translation":"సిస్టమ్లలోకి ప్రవేశించే విషయానికి వస్తే, అప్లికేషన్ లేయర్ చాలా చర్యలు జరిగే ప్రదేశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Application layer attacks fall into one of three categories.","translation":"అప్లికేషన్ లేయర్ దాడులు మూడు వర్గాలలోకి వస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Exploits for programming bugs are a common type of attack.","translation":"ప్రోగ్రామింగ్ లోపాల కోసం దోపిడీలు ఒక సాధారణ రకం దాడి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Good examples include a buffer overflow vulnerability.","translation":"మంచి ఉదాహరణలలో బఫర్ ఓవర్ఫ్లో దుర్బలత్వం ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Such attacks target the trust people place on the usage of the application.","translation":"అటువంటి దాడులు ప్రజలు అప్లికేషన్ వాడకంపై ఉంచే నమ్మకాన్ని లక్ష్యంగా చేసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Phishing attacks are a good example of exploiting trust relationships.","translation":"ఫిషింగ్ దాడులు నమ్మక సంబంధాలను ఉపయోగించుకోవడానికి ఒక మంచి ఉదాహరణ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Applications can sometimes suffer under mountains of data input.","translation":"అప్లికేషన్లు కొన్నిసార్లు డేటా ఇన్పుట్ పర్వతాల క్రింద బాధపడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Abusing the Application Layer is a growing concern.","translation":"అప్లికేషన్ లేయర్ను దుర్వినియోగం చేయడం ఒక పెరుగుతున్న ఆందోళన.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The iptables string match extension allows packet payload data to be searched for matching strings.","translation":"iptables స్ట్రింగ్ మ్యాచ్ ఎక్స్టెన్షన్ ప్యాకెట్ పేలోడ్ డేటాను సరిపోలే స్ట్రింగ్ల కోసం శోధించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"String matching has been available in iptables since the 2.4 kernels.","translation":"iptablesలో 2.4 కెర్నల్స్ నుండి స్ట్రింగ్ మ్యాచింగ్ అందుబాటులో ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We construct a simple iptables rule that uses the string match extension.","translation":"మేము స్ట్రింగ్ మ్యాచ్ ఎక్స్టెన్షన్ను ఉపయోగించే సాధారణ iptables నియమాన్ని నిర్మిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Before installing psad, you need to download the latest version.","translation":"psad ని ఇన్స్టాల్ చేయడానికి ముందు, మీరు తాజా వెర్షన్ను డౌన్లోడ్ చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"All programs released on http://www.cipherdyne.org, including psad, are bundled with an installation program.","translation":"psadతో సహా http://www.cipherdyne.orgలో విడుదల చేసిన అన్ని ప్రోగ్రామ్లు ఇన్స్టాలేషన్ ప్రోగ్రామ్తో బండిల్ చేయబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you download the tarball, it is a good idea to verify both the MD5 sum and the GnuPG signature.","translation":"మీరు తార్బాల్ను డౌన్లోడ్ చేసిన తర్వాత, MD5 మొత్తం మరియు GnuPG సంతకాన్ని రెండింటినీ ధృవీకరించడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From a security perspective, it is more important to verify the GnuPG signature.","translation":"భద్రతా కోణం నుండి, GnuPG సంతకాన్ని ధృవీకరించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Here’s how to perform these steps for version 2.0.8:","translation":"వెర్షన్ 2.0.8 కోసం ఈ దశలను ఎలా చేయాలో ఇక్కడ ఉంది:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The install.pl script will prompt you for several pieces of input.","translation":"install.pl స్క్రిప్ట్ మిమ్మల్ని అనేక ఇన్పుట్ల కోసం అడుగుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can either manually enter information or use the defaults.","translation":"మీరు సమాచారాన్ని మాన్యువల్గా నమోదు చేయవచ్చు లేదా డిఫాల్ట్లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can also install psad as an RPM for Linux distributions.","translation":"మీరు Linux పంపిణీల కోసం psad ని RPMగా కూడా ఇన్స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Using one of these installation methods may make better sense for your particular Linux system.","translation":"ఈ ఇన్స్టాలేషన్ పద్ధతుల్లో ఒకదాన్ని ఉపయోగించడం వలన మీ నిర్దిష్ట Linux సిస్టమ్కు మంచిది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful installation of psad on Linux will result in the creation of several new files and directories.","translation":"Linuxలో psad విజయవంతంగా ఇన్స్టాల్ చేయడం వలన అనేక కొత్త ఫైల్లు మరియు డైరెక్టరీల సృష్టి జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Perl is the programming language used to develop the main psad daemon.","translation":"ప్రధాన psad డీమన్ను అభివృద్ధి చేయడానికి పెర్ల్ ప్రోగ్రామింగ్ భాషను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Three system daemons make up psad: psad, kmsgsd, and psadwatchd.","translation":"psad మూడు సిస్టమ్ డీమన్లను కలిగి ఉంది: psad, kmsgsd మరియు psadwatchd.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The psad installer also creates the /etc/psad/archive directory.","translation":"psad ఇన్స్టాలర్ /etc/psad/archive డైరెక్టరీని కూడా సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The install.pl program can also merge existing psad configuration values into the new configuration files.","translation":"install.pl ప్రోగ్రామ్ ఇప్పటికే ఉన్న psad కాన్ఫిగరేషన్ విలువలను కొత్త కాన్ఫిగరేషన్ ఫైల్లలోకి కూడా విలీనం చేయగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The installer also creates a few files and directories within /var.","translation":"ఇన్స్టాలర్ /var లోపల కొన్ని ఫైల్లు మరియు డైరెక్టరీలను కూడా సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When psad runs, its main operational directory is /var/log/psad.","translation":"psad రన్ అయినప్పుడు, దాని ప్రధాన కార్యాచరణ డైరెక్టరీ /var/log/psad.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once you’ve installed psad, it’s time to fire it up.","translation":"మీరు psad ని ఇన్స్టాల్ చేసిన తర్వాత, దాన్ని ప్రారంభించే సమయం ఆసన్నమైంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Run-time activities such as attack detection and passive OS fingerprinting are discussed in the next two chapters.","translation":"దాడి గుర్తింపు మరియు నిష్క్రియ OS వేలిముద్ర వంటి రన్-టైమ్ కార్యకలాపాలు తదుపరి రెండు అధ్యాయాలలో చర్చించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As with many system daemons, psad should normally be started and stopped via the init script.","translation":"అనేక సిస్టమ్ డీమన్ల వలె, psad సాధారణంగా init స్క్రిప్ట్ ద్వారా ప్రారంభించబడాలి మరియు ఆపాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of kmsgsd is to read all iptables log messages.","translation":"kmsgsd యొక్క ఉద్దేశ్యం ఏమిటంటే iptables లాగ్ సందేశాలను చదవడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"CGI scripts that it executes) most likely runs as a user without sufficient permissions to read the /etc/shadow file, but an adversary doesn’t necessarily know this before trying to request the file.","translation":"అది అమలు చేసే CGI స్క్రిప్ట్లు /etc/shadow ఫైల్ను చదవడానికి తగినంత అనుమతులు లేకుండానే ఒక వినియోగదారుగా నడుస్తాయి, అయితే ప్రత్యర్థి ఫైల్ను అభ్యర్థించే ముందు ఇది తప్పనిసరిగా తెలుసుకోవలసిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort is looking for the attempt to read the file.","translation":"ఫైల్ను చదవడానికి ప్రయత్నిస్తున్నారా అని స్నోర్ట్ చూస్తోంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In order to make iptables generate a log message when the /etc/shadow string is seen over an established TCP connection on port 80 in the FORWARD chain, you can use the following rule:","translation":"FORWARD గొలుసులో పోర్ట్ 80లో స్థాపించబడిన TCP కనెక్షన్ ద్వారా /etc/shadow స్ట్రింగ్ కనిపించినప్పుడు iptables లాగ్ సందేశాన్ని రూపొందించడానికి, మీరు ఈ క్రింది నియమాన్ని ఉపయోగించవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A buffer overflow exploit is an attack that leverages a programming error made in an application’s source code whereby the size of a buffer is insufficient to accommodate the amount of data copied into it; hence the term overflow is used when adjacent memory locations are overwritten.","translation":"బఫర్ ఓవర్ఫ్లో ఎక్స్ప్లాయిట్ అనేది ఒక దాడి, ఇది ఒక అప్లికేషన్ యొక్క సోర్స్ కోడ్లో చేసిన ప్రోగ్రామింగ్ లోపాన్ని ఉపయోగిస్తుంది, దీని ద్వారా బఫర్ పరిమాణం దానిలోకి కాపీ చేయబడిన డేటా మొత్తాన్ని ఉంచడానికి సరిపోదు; అందువల్ల ప్రక్కనే ఉన్న మెమరీ స్థానాలు తిరిగి వ్రాసినప్పుడు ఓవర్ఫ్లో అనే పదాన్ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For stack-based buffer overflows, a successful exploit overwrites the function return address (which is on the stack) so that it points into code provided by the attacker.","translation":"స్టాక్-ఆధారిత బఫర్ ఓవర్ఫ్లోల కోసం, విజయవంతమైన ఎక్స్ప్లాయిట్ ఫంక్షన్ రిటర్న్ చిరునామాను (ఇది స్టాక్లో ఉంది) తిరిగి వ్రాస్తుంది, తద్వారా అది దాడి చేసే వ్యక్తి అందించిన కోడ్లోకి సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Another class of buffer overflow attacks applies to memory regions that are dynamically allocated from the heap.","translation":"మరొక రకం బఫర్ ఓవర్ఫ్లో దాడులు హీప్ నుండి డైనమిక్గా కేటాయించబడిన మెమరీ ప్రాంతాలకు వర్తిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Buffer overflow vulnerabilities are commonly introduced into C or C++ applications through improper use of certain library functions that do not automatically implement bounds checking.","translation":"బఫర్ ఓవర్ఫ్లో బలహీనతలు సాధారణంగా C లేదా C++ అప్లికేషన్లలో కొన్ని లైబ్రరీ ఫంక్షన్లను సక్రమంగా ఉపయోగించడం ద్వారా ప్రవేశపెట్టబడతాయి, ఇవి స్వయంచాలకంగా సరిహద్దు తనిఖీని అమలు చేయవు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Examples of such functions include strcpy(), strcat(), sprintf(), gets(), and scanf().","translation":"అటువంటి ఫంక్షన్లకు ఉదాహరణలు strcpy(), strcat(), sprintf(), gets(), మరియు scanf().","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In the context of network-based attacks, there is no generic way to detect buffer overflow attempts.","translation":"నెట్వర్క్ ఆధారిత దాడుల సందర్భంలో, బఫర్ ఓవర్ఫ్లో ప్రయత్నాలను గుర్తించడానికి సాధారణ మార్గం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, for applications that transmit data over encrypted channels, an attack that fills a buffer with, say, 50 instances of the unencrypted character A, would be awfully suspicious.","translation":"అయితే, గుప్తీకరించిన ఛానెల్ల ద్వారా డేటాను ప్రసారం చేసే అప్లికేషన్ల కోసం, బఫర్ను, చెప్పండి, 50 ఉదాహరణల గుప్తీకరించని అక్షరం Aతో నింపే దాడి చాలా అనుమానాస్పదంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If such an attack exists and it is shared in the underground, it may be worth adding an iptables rule to look for such behavior.","translation":"అటువంటి దాడి ఉనికిలో ఉంటే మరియు అది భూగర్భంలో భాగస్వామ్యం చేయబడితే, అటువంటి ప్రవర్తన కోసం చూడటానికి iptables నియమాన్ని జోడించడం విలువైనది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following rule would be used for SSL communications.","translation":"ఉదాహరణకు, SSL కమ్యూనికేషన్ల కోసం ఈ క్రింది నియమం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Notice the string of A characters:","translation":"A అక్షరాల స్ట్రింగ్ను గమనించండి:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Because exploit code can change the filler character A to any other char- acter, the above rule is easily circumvented by a trivial modification to the exploit code.","translation":"ఎక్స్ప్లాయిట్ కోడ్ ఫిల్టర్ అక్షరం Aని ఏదైనా ఇతర అక్షరానికి మార్చగలదు కాబట్టి, ఎక్స్ప్లాయిట్ కోడ్కు చిన్న మార్పు చేయడం ద్వారా పై నియమాన్ని సులభంగా దాటవేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"However, exploit code is sometimes used by automated worms without modification, so the above strategy can be effective in some cases.","translation":"అయితే, ఎక్స్ప్లాయిట్ కోడ్ను కొన్నిసార్లు మార్పు లేకుండా ఆటోమేటెడ్ వార్మ్లు ఉపయోగిస్తాయి, కాబట్టి పై వ్యూహం కొన్ని సందర్భాల్లో ప్రభావవంతంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"While the Snort signature set contains many signatures for overflow attacks, these signatures usually detect attacks in ways that do not require seeing specific filler bytes.","translation":"స్నోర్ట్ సిగ్నేచర్ సెట్లో ఓవర్ఫ్లో దాడుల కోసం అనేక సంతకాలు ఉన్నప్పటికీ, ఈ సంతకాలు సాధారణంగా నిర్దిష్ట ఫిల్టర్ బైట్లను చూడవలసిన అవసరం లేని మార్గాల్లో దాడులను గుర్తిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Sometimes the size alone of data supplied as arguments to certain application commands indicates an overflow attack.","translation":"కొన్నిసార్లు కొన్ని అప్లికేషన్ ఆదేశాలకు వాదనలుగా అందించబడిన డేటా యొక్క పరిమాణం మాత్రమే ఓవర్ఫ్లో దాడిని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following is a signature for an overflow against the chown command in an FTP server.","translation":"ఉదాహరణకు, FTP సర్వర్లో chown కమాండ్కు వ్యతిరేకంగా ఓవర్ఫ్లో కోసం ఈ క్రిందిది ఒక సంతకం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It looks for at least 100 bytes of data following the chown command in an FTP session.","translation":"FTP సెషన్లో chown కమాండ్ తర్వాత కనీసం 100 బైట్ల డేటాను ఇది చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Although there is no regular expression engine available to iptables (having one would allow the pcre condition in bold above to be expressed within an iptables rule directly), we can produce a good iptables approxima- tion of this Snort signature.","translation":"iptablesకి రెగ్యులర్ ఎక్స్ప్రెషన్ ఇంజిన్ అందుబాటులో లేనప్పటికీ (ఒకటి కలిగి ఉండటం వలన పైన ఉన్న బోల్డ్లోని pcre పరిస్థితిని నేరుగా iptables నియమంలో వ్యక్తీకరించడానికి వీలు కల్పిస్తుంది), మేము ఈ Snort సంతకం యొక్క మంచి iptables అంచనాను ఉత్పత్తి చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The real TCP stack has more options in the SYN packets.","translation":"నిజమైన TCP స్టాక్ SYN ప్యాకెట్లలో ఎక్కువ ఎంపికలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can set the TTL value to whatever it wants.","translation":"Nmap TTL విలువను అది కోరుకున్న విధంగా సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP window size is set by Nmap to be either 1024, 2048, 3072, or 4096 during the SYN scan.","translation":"SYN స్కాన్ సమయంలో TCP విండో పరిమాణం Nmap ద్వారా 1024, 2048, 3072 లేదా 4096 గా సెట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In contrast, the real TCP stack always initiates TCP connections with a window size of 5840.","translation":"దీనికి విరుద్ధంగా, నిజమైన TCP స్టాక్ ఎల్లప్పుడూ 5840 విండో పరిమాణంతో TCP కనెక్షన్లను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The options portion of the TCP header is substantially shorter in the Nmap SYN scan.","translation":"Nmap SYN స్కాన్లో TCP హెడర్ యొక్క ఎంపికల భాగం చాలా తక్కువగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most real TCP stacks send multiple options.","translation":"చాలా నిజమైన TCP స్టాక్లు బహుళ ఎంపికలను పంపుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Nmap FIN, XMAS, and NULL scans appear quite similar.","translation":"Nmap FIN, XMAS మరియు NULL స్కానర్లు చాలా పోలికను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can initiate the FIN, XMAS, and NULL scans with the respective command-line arguments to Nmap.","translation":"మీరు Nmapకి సంబంధించిన కమాండ్-లైన్ వాదనలతో FIN, XMAS మరియు NULL స్కానర్లను ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is normal to find a TCP packet with the FIN flag set in legitimate TCP communications.","translation":"చట్టబద్ధమైన TCP కమ్యూనికేషన్లలో FIN ఫ్లాగ్తో TCP ప్యాకెట్ను కనుగొనడం సాధారణం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, in order for psad to effectively differentiate between a FIN scan and a legitimate FIN packet, it is important to use Netfilter’s connection tracking mechanism.","translation":"అందువల్ల, psad ఒక FIN స్కాన్ మరియు చట్టబద్ధమైన FIN ప్యాకెట్ మధ్య సమర్థవంతంగా వేరు చేయడానికి, నెట్ఫిల్టర్ యొక్క కనెక్షన్ ట్రాకింగ్ విధానాన్ని ఉపయోగించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Unexpected FIN packets match the Netfilter INVALID state.","translation":"ఊహించని FIN ప్యాకెట్లు నెట్ఫిల్టర్ INVALID స్థితితో సరిపోలుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"XMAS and NULL scans generate iptables log messages that are very similar to those of the FIN scan.","translation":"XMAS మరియు NULL స్కానర్లు iptables లాగ్ సందేశాలను ఉత్పత్తి చేస్తాయి, ఇవి FIN స్కాన్ల వలెనే ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A NULL scan log message contains no TCP flags at all.","translation":"NULL స్కాన్ లాగ్ సందేశంలో TCP ఫ్లాగ్లు ఏవీ ఉండవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Scans for UDP services don’t exhibit the same richness as scans for TCP services.","translation":"UDP సేవల కోసం స్కానర్లు TCP సేవల కోసం స్కానర్ల వలె అదే సంపదను ప్రదర్శించవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We use the -sU option to scan the system running iptables.","translation":"iptablesను అమలు చేస్తున్న సిస్టమ్ను స్కాన్ చేయడానికి మేము -sU ఎంపికను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap infers this because it receives an ICMP Port Unreachable message.","translation":"Nmap దీనిని ఊహిస్తుంది, ఎందుకంటే ఇది ICMP పోర్ట్ అన్ రీచబుల్ సందేశాన్ని అందుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"psad assumes that such packets are only logged because they do not conform to the local security policy.","translation":"అటువంటి ప్యాకెట్లు స్థానిక భద్రతా విధానానికి అనుగుణంగా లేనందున మాత్రమే లాగ్ చేయబడతాయని psad భావిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once psad determines that a suspicious event has taken place, it alerts the administrator.","translation":"ఒక అనుమానాస్పద సంఘటన జరిగిందని psad నిర్ణయించిన తర్వాత, అది నిర్వాహకుడిని హెచ్చరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Email is psad’s primary alerting mechanism.","translation":"ఇమెయిల్ psad యొక్క ప్రాథమిక హెచ్చరిక విధానం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The first bits of information included in a psad email alert are the danger level assigned to the source address of a scan, the scanned ports, and the flags set in the scan.","translation":"psad ఇమెయిల్ హెచ్చరికలో చేర్చబడిన మొదటి సమాచారం ఏమిటంటే, స్కాన్ యొక్క మూల చిరునామాకు కేటాయించిన ప్రమాద స్థాయి, స్కాన్ చేయబడిన పోర్ట్లు మరియు స్కాన్లో సెట్ చేయబడిన ఫ్లాగ్లు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The SRC and DST fields are always included in iptables log messages.","translation":"iptables లాగ్ సందేశాలలో SRC మరియు DST ఫీల్డ్లు ఎల్లప్పుడూ చేర్చబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The LAND attack is detectable because the source and destination IP addresses are the same.","translation":"సోర్స్ మరియు డెస్టినేషన్ IP చిరునామాలు ఒకే విధంగా ఉండటం వలన LAND దాడిని గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Legitimate TCP connections do not use port 0.","translation":"చట్టబద్ధమైన TCP కనెక్షన్లు పోర్ట్ 0 ని ఉపయోగించవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap gained the ability to scan port 0 in version 3.50.","translation":"Nmap 3.50 వెర్షన్ లో పోర్ట్ 0 ని స్కాన్ చేసే సామర్థ్యాన్ని పొందింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An iptables log message with DPT=0 will trigger a signature in psad.","translation":"DPT=0 ఉన్న iptables లాగ్ సందేశం psad లో సిగ్నేచర్ ను ట్రిగ్గర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is possible to send a packet with a zero TTL value.","translation":"సున్నా TTL విలువతో ప్యాకెట్ను పంపడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort rule ID 1321 detects IP packets with a TTL value of zero.","translation":"Snort నియమం ID 1321 సున్నా TTL విలువ కలిగిన IP ప్యాకెట్లను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Naptha Denial of Service tool floods a TCP stack with SYN packets.","translation":"Naptha Denial of Service సాధనం SYN ప్యాకెట్లతో TCP స్టాక్ను ముంచెత్తుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Naptha tool creates packets with an IP ID value of 413.","translation":"Naptha సాధనం 413 IP ID విలువతో ప్యాకెట్లను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Source routing allows an attacker to route packets through inaccessible networks.","translation":"సోర్స్ రూటింగ్ ద్వారా ఒక దాడి చేసే వ్యక్తికి అందుబాటులో లేని నెట్వర్క్ల ద్వారా ప్యాకెట్లను రూట్ చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Psad can detect source routing attempts if the LOG rule uses the --log-ip-options argument.","translation":"--log-ip-options వాదనను ఉపయోగిస్తే psad సోర్స్ రూటింగ్ ప్రయత్నాలను గుర్తించగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Spam is a pervasive problem on the Internet.","translation":"స్పామ్ అనేది ఇంటర్నెట్లో విస్తృతంగా ఉన్న సమస్య.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Windows Messenger pop-up spam can be detected.","translation":"Windows Messenger పాప్-అప్ స్పామ్ను గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Psad treats packets in the INPUT chain as directed at the home network.","translation":"psad INPUT గొలుసులోని ప్యాకెట్లను హోమ్ నెట్వర్క్కు నిర్దేశించినట్లుగా పరిగణిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The latest signature set is published at a specific URL.","translation":"తాజా సిగ్నేచర్ సెట్ ఒక నిర్దిష్ట URL వద్ద ప్రచురించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Active OS fingerprinting uses Nmap's -O option.","translation":"యాక్టివ్ OS ఫింగర్ప్రింటింగ్ Nmap యొక్క -O ఎంపికను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap utilizes TCP to guess the identity of remote operating systems.","translation":"Nmap రిమోట్ ఆపరేటింగ్ సిస్టమ్ల గుర్తింపును అంచనా వేయడానికి TCP ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Passive OS fingerprinting uses p0f.","translation":"నిష్క్రియ OS ఫింగర్ప్రింటింగ్ p0f ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"TCP SYN and SYN/ACK packets contribute the most information for OS fingerprinting.","translation":"TCP SYN మరియు SYN/ACK ప్యాకెట్లు OS ఫింగర్ప్రింటింగ్ కోసం చాలా సమాచారాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Psad implements OS fingerprinting based around p0f signatures.","translation":"Psad p0f సిగ్నేచర్ల ఆధారంగా OS ఫింగర్ప్రింటింగ్ను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If set to N, psad will only generate alerts when the danger level associated with an IP address increases.","translation":"Nకి సెట్ చేస్తే, IP చిరునామాతో అనుబంధించబడిన ప్రమాద స్థాయి పెరిగినప్పుడు మాత్రమే psad హెచ్చరికలను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Such iptables rules are produced by fwsnort (see Chapters 9 and 10), and they generally contain a logging prefix of SID{n}, where {n} is the Snort ID number derived from the original Snort rule.","translation":"అటువంటి iptables నియమాలు fwsnort ద్వారా ఉత్పత్తి చేయబడతాయి (అధ్యాయాలు 9 మరియు 10 చూడండి), మరియు అవి సాధారణంగా SID{n} యొక్క లాగింగ్ ఉపసర్గను కలిగి ఉంటాయి, ఇక్కడ {n} అనేది అసలు Snort నియమం నుండి తీసుకోబడిన Snort ID సంఖ్య.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If set to Y, this variable transforms psad from a passively monitoring daemon into a program that actively responds to attacks.","translation":"Yకి సెట్ చేస్తే, ఈ వేరియబుల్ psadని నిష్క్రియంగా పర్యవేక్షించే డీమన్ నుండి దాడులకు చురుకుగా స్పందించే ప్రోగ్రామ్గా మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For every IP address that reaches a danger level of one, a new directory /var/log/psad/ip is created.","translation":"ప్రమాద స్థాయి ఒకటిని చేరుకునే ప్రతి IP చిరునామా కోసం, కొత్త డైరెక్టరీ /var/log/psad/ip సృష్టించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This feature allows you to restart psad or to reboot the entire system without losing scan data from the previous psad instance.","translation":"మునుపటి psad ఉదాహరణ నుండి స్కాన్ డేటాను కోల్పోకుండా psadని పునఃప్రారంభించడానికి లేదా మొత్తం సిస్టమ్ను రీబూట్ చేయడానికి ఈ ఫీచర్ మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Set this variable to Y to allow psad to send scan data to the DShield distributed intrusion detection system.","translation":"DShield పంపిణీ చేయబడిన చొరబాటు గుర్తింపు వ్యవస్థకు స్కాన్ డేటాను పంపడానికి psadని అనుమతించడానికి ఈ వేరియబుల్ను Yకి సెట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"I highly recommend enabling this feature in psad, unless there is a strict requirement not to communicate scan information specifically to DShield.","translation":"నిర్దిష్టంగా DShieldకి స్కాన్ సమాచారాన్ని అందించకూడదనే కఠినమైన అవసరం లేకపోతే, psadలో ఈ ఫీచర్ను ప్రారంభించమని నేను సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The IGNORE_PORTS variable instructs psad to ignore iptables log messages based on the destination port number and associated protocol.","translation":"IGNORE_PORTS వేరియబుల్ గమ్యస్థాన పోర్ట్ నంబర్ మరియు అనుబంధ ప్రోటోకాల్ ఆధారంగా iptables లాగ్ సందేశాలను విస్మరించమని psadకి సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Port ranges and multiple port and protocol combinations are supported like so: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","translation":"పోర్ట్ పరిధులు మరియు బహుళ పోర్ట్ మరియు ప్రోటోకాల్ కలయికలు ఇలా మద్దతు ఇవ్వబడతాయి: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With the IGNORE_PROTOCOLS variable, psad can be instructed to ignore entire protocols.","translation":"IGNORE_PROTOCOLS వేరియబుల్తో, మొత్తం ప్రోటోకాల్లను విస్మరించమని psadకి సూచించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want psad to ignore a certain logging prefix (e.g., DROP:INPUT5:eth1), you can set IGNORE_LOG_PREFIXES like this: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","translation":"మీరు psad నిర్దిష్ట లాగింగ్ ఉపసర్గను విస్మరించాలనుకుంటే (ఉదాహరణకు, DROP:INPUT5:eth1), మీరు IGNORE_LOG_PREFIXESని ఇలా సెట్ చేయవచ్చు: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You can force psad to impose a limit on the number of email alerts that are sent for any scanning IP address by using the EMAIL_LIMIT variable.","translation":"EMAIL_LIMIT వేరియబుల్ని ఉపయోగించడం ద్వారా ఏదైనా స్కానింగ్ IP చిరునామా కోసం పంపబడే ఇమెయిల్ హెచ్చరికల సంఖ్యపై పరిమితిని విధించమని మీరు psadని బలవంతం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The default is to generate both email and syslog alerts: ALERTING_METHODS ALL;","translation":"డిఫాల్ట్ ఇమెయిల్ మరియు సిస్లాగ్ హెచ్చరికలను రెండింటినీ ఉత్పత్తి చేయడం: ALERTING_METHODS ALL;","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To restrict psad to analyze only those log messages that contain a specific log prefix, define the prefix with the FW_MSG_SEARCH variable.","translation":"నిర్దిష్ట లాగ్ ఉపసర్గను కలిగి ఉన్న లాగ్ సందేశాలను మాత్రమే విశ్లేషించడానికి psadని పరిమితం చేయడానికి, FW_MSG_SEARCH వేరియబుల్తో ఉపసర్గను నిర్వచించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, to have psad analyze only iptables log messages that contain the string DROP, configure the FW_MSG_SEARCH variable like so: FW_MSG_SEARCH DROP;","translation":"ఉదాహరణకు, DROP స్ట్రింగ్ను కలిగి ఉన్న iptables లాగ్ సందేశాలను మాత్రమే విశ్లేషించడానికి psadని కలిగి ఉండటానికి, FW_MSG_SEARCH వేరియబుల్ను ఇలా కాన్ఫిగర్ చేయండి: FW_MSG_SEARCH DROP;","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, every IDS should be equipped with a whitelisting capability by which certain systems, networks, ports, or protocols can be excluded from any detection mechanism.","translation":"అందువల్ల, ప్రతి IDS తప్పనిసరిగా వైట్లిస్టింగ్ సామర్థ్యంతో అమర్చబడి ఉండాలి, దీని ద్వారా నిర్దిష్ట సిస్టమ్లు, నెట్వర్క్లు, పోర్ట్లు లేదా ప్రోటోకాల్లను ఏదైనా గుర్తింపు విధానం నుండి మినహాయించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If the danger level is set to zero, psad will completely ignore the IP address or network.","translation":"ప్రమాద స్థాయిని సున్నాకి సెట్ చేస్తే, psad IP చిరునామా లేదా నెట్వర్క్ను పూర్తిగా విస్మరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The /etc/psad/signatures file contains a set of about 200 slightly modified Snort rules.","translation":"/etc/psad/signatures ఫైల్లో దాదాపు 200 కొద్దిగా సవరించిన Snort నియమాల సమితి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If the danger level is zero, psad ignores the signature match altogether and no alerts are sent.","translation":"ప్రమాద స్థాయి సున్నా అయితే, psad సంతకం సరిపోలికను పూర్తిగా విస్మరిస్తుంది మరియు ఎటువంటి హెచ్చరికలు పంపబడవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As discussed in Chapter 2, the options portion of the IP header is not often used in IP communications, but iptables can log IP options with the --log-ip-options command-line argument.","translation":"అధ్యాయం 2లో చర్చించిన విధంగా, IP హెడర్ యొక్క ఎంపికల భాగాన్ని IP కమ్యూనికేషన్లలో తరచుగా ఉపయోగించరు, అయితే iptables --log-ip-options కమాండ్-లైన్ వాదనతో IP ఎంపికలను లాగ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If there is a worm on the loose for a particular service, the top 20 scanned ports might help to illustrate increased worm activity against that service.","translation":"ఒక నిర్దిష్ట సేవ కోసం ఒక వార్మ్ స్వేచ్ఛగా ఉంటే, టాప్ 20 స్కాన్ చేయబడిన పోర్ట్లు ఆ సేవకు వ్యతిరేకంగా పెరిగిన వార్మ్ కార్యాచరణను వివరించడానికి సహాయపడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have systems in your network that are vulnerable to the attack exploited by such a worm, this output can help you focus your efforts on removing the vulnerability from your infrastructure.","translation":"మీ నెట్వర్క్లో అలాంటి వార్మ్ ద్వారా దోపిడీ చేయబడిన దాడికి గురయ్యే సిస్టమ్లు ఉంటే, ఈ అవుట్పుట్ మీ మౌలిక సదుపాయాల నుండి దుర్బలత్వాన్ని తొలగించడానికి మీ ప్రయత్నాలను కేంద్రీకరించడంలో మీకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This section gives you an overview of the logging prefixes that are most com- monly triggered in your iptables policy—the logging prefixes are displayed in order, starting with the prefix that is triggered the most.","translation":"ఈ విభాగం మీ iptables పాలసీలో సాధారణంగా ట్రిగ్గర్ చేయబడే లాగింగ్ ఉపసర్గల యొక్క అవలోకనాన్ని మీకు అందిస్తుంది—లాగింగ్ ఉపసర్గలు క్రమంలో ప్రదర్శించబడతాయి, ఎక్కువగా ట్రిగ్గర్ చేయబడే ఉపసర్గతో ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Also displayed are the total number of packets collected by psad and sent to DShield for additional analysis.","translation":"అదనపు విశ్లేషణ కోసం psad ద్వారా సేకరించబడిన మరియు DShieldకి పంపబడిన మొత్తం ప్యాకెట్ల సంఖ్య కూడా ప్రదర్శించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This requires that ENABLE_AUTO_IDS is set to Y.","translation":"దీనికి ENABLE_AUTO_IDSని Yకి సెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The auto-response information is always displayed in the status output, even if ENABLE_AUTO_IDS is set to N because psad could have blocked a set of IP addresses in a previous execution where the auto-response feature was enabled (even if it isn’t currently enabled in the running psad instance).","translation":"ఆటో-రెస్పాన్స్ ఫీచర్ ప్రారంభించబడిన మునుపటి ఎగ్జిక్యూషన్లో psad IP చిరునామాల సమితిని బ్లాక్ చేసి ఉండవచ్చు కాబట్టి, ENABLE_AUTO_IDS Nకి సెట్ చేయబడినప్పటికీ, ఆటో-రెస్పాన్స్ సమాచారం ఎల్లప్పుడూ స్థితి అవుట్పుట్లో ప్రదర్శించబడుతుంది (రన్నింగ్ psad ఉదాహరణలో ఇది ప్రస్తుతం ప్రారంభించబడకపోయినా).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Also included in each IP address line are the iptables chain and input interface that logged the suspicious packets, a breakdown of the number of TCP, UDP, and ICMP packets from the source IP address, the current danger level, the num- ber of email alerts, and finally, a guess of the operating system that generated the suspicious traffic (see “Passive OS Fingerprinting with p0f” on page 121).","translation":"ప్రతి IP చిరునామా లైన్లో అనుమానాస్పద ప్యాకెట్లను లాగ్ చేసిన iptables గొలుసు మరియు ఇన్పుట్ ఇంటర్ఫేస్, సోర్స్ IP చిరునామా నుండి TCP, UDP మరియు ICMP ప్యాకెట్ల సంఖ్య యొక్క విభజన, ప్రస్తుత ప్రమాద స్థాయి, ఇమెయిల్ హెచ్చరికల సంఖ్య మరియు చివరకు, అనుమానాస్పద ట్రాఫిక్ను ఉత్పత్తి చేసిన ఆపరేటింగ్ సిస్టమ్ యొక్క ఊహ (పేజీ 121లో “p0fతో పాసివ్ OS ఫింగర్ప్రింటింగ్” చూడండి) కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Even though psad is good about writing scan information to disk within the /var/log/ psad directory, there is yet another way to get information on how the running psad daemon is performing.","translation":"/var/log/psad డైరెక్టరీలో డిస్క్కి స్కాన్ సమాచారాన్ని వ్రాయడంలో psad మంచిది అయినప్పటికీ, రన్నింగ్ psad డీమన్ ఎలా పని చేస్తుందో దాని గురించి సమాచారాన్ని పొందడానికి మరొక మార్గం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By executing the command psad -U (as root), the running psad instance will receive a USR1 signal that instructs it to use the Data::Dumper Perl mod- ule to dump the contents of the main hash data structure used internally to track scan information to disk.","translation":"psad -U (రూట్గా) ఆదేశాన్ని అమలు చేయడం ద్వారా, రన్నింగ్ psad ఉదాహరణ USR1 సిగ్నల్ను అందుకుంటుంది, ఇది స్కాన్ సమాచారాన్ని ట్రాక్ చేయడానికి అంతర్గతంగా ఉపయోగించే ప్రధాన హాష్ డేటా నిర్మాణం యొక్క కంటెంట్లను డిస్క్కి డంప్ చేయడానికి Data::Dumper Perl mod-uleని ఉపయోగించమని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"An example of this output can be down- loaded from http://www.cipherdyne.org/LinuxFirewalls.","translation":"ఈ అవుట్పుట్కు సంబంధించిన ఉదాహరణను http://www.cipherdyne.org/LinuxFirewalls నుండి డౌన్లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"By using psad in forensics mode, these old logfiles can be used to inform you of suspicious traffic that took place in the past against your system.","translation":"ఫోరెన్సిక్స్ మోడ్లో psadని ఉపయోగించడం ద్వారా, మీ సిస్టమ్కు వ్యతిరేకంగా గతంలో జరిగిన అనుమానాస్పద ట్రాఫిక్ను మీకు తెలియజేయడానికి ఈ పాత లాగ్ఫైల్లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This includes verbose information about the top scanned ports, top attackers, signature matches, and more.","translation":"ఇది టాప్ స్కాన్ చేయబడిన పోర్ట్లు, టాప్ అటాకర్లు, సిగ్నేచర్ మ్యాచ్లు మరియు మరిన్నింటి గురించి వివరణాత్మక సమాచారాన్ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can change this path with the -m command-line argument like so:","translation":"మీరు -m కమాండ్-లైన్ వాదనతో ఈ మార్గాన్ని ఇలా మార్చవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To have a look at the inner workings of psad as it monitors iptables log messages, run psad in a highly verbose mode with the --debug switch:","translation":"iptables లాగ్ సందేశాలను పర్యవేక్షిస్తున్నప్పుడు psad యొక్క అంతర్గత పనితీరును చూడటానికి, --debug స్విచ్తో అత్యంత వివరణాత్మక మోడ్లో psadని అమలు చేయండి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This instructs psad to not become a daemon; it can then display infor- mation on STDERR as it runs.","translation":"ఇది psad డీమన్గా మారకుండా సూచిస్తుంది; ఇది నడుస్తున్నప్పుడు STDERRలో సమాచారాన్ని ప్రదర్శించగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter we’ve covered some of the more advanced features offered by psad to analyze iptables log messages for evidence of attacks that exist in packet headers, and to passively fingerprint remote operating systems and report information to DShield.","translation":"ఈ అధ్యాయంలో, ప్యాకెట్ హెడర్లలో ఉన్న దాడులకు సంబంధించిన ఆధారాల కోసం iptables లాగ్ సందేశాలను విశ్లేషించడానికి మరియు రిమోట్ ఆపరేటింగ్ సిస్టమ్లను నిష్క్రియాత్మకంగా వేలిముద్ర వేయడానికి మరియు DShieldకి సమాచారాన్ని అందించడానికి psad అందించే కొన్ని అధునాతన లక్షణాలను మేము కవర్ చేసాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In Chapter 8, we’ll see how psad can dynamically instantiate blocking rules against an attacker, and in Chapter 9 we’ll see how iptables rules can emulate Snort rules with full application layer matching capabilities.","translation":"అధ్యాయం 8లో, psad ఒక దాడి చేసే వ్యక్తికి వ్యతిరేకంగా డైనమిక్గా బ్లాకింగ్ నియమాలను ఎలా అమలు చేస్తుందో చూస్తాము మరియు అధ్యాయం 9లో iptables నియమాలు పూర్తి అప్లికేషన్ లేయర్ మ్యాచింగ్ సామర్థ్యాలతో స్నోర్ట్ నియమాలను ఎలా అనుకరించగలవో చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In contrast, active response refers to the set of mechanisms that can be employed against an attacker (once an attack is detected) that do not neces- sarily thwart the attack.","translation":"దీనికి విరుద్ధంగా, చురుకైన ప్రతిస్పందన అనేది ఒక దాడి చేసే వ్యక్తికి వ్యతిరేకంగా ఉపయోగించగల మెకానిజమ్ల సమితిని సూచిస్తుంది (ఒక దాడి గుర్తించబడిన తర్వాత) అది తప్పనిసరిగా దాడిని అడ్డుకోదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Witty worm was transmitted from system to system via a single UDP packet with a source port of 4000 and an arbitrary destination port.","translation":"Witty వార్మ్ సోర్స్ పోర్ట్ 4000 మరియు ఏదైనా గమ్యస్థాన పోర్ట్తో ఒకే UDP ప్యాకెట్ ద్వారా సిస్టమ్ నుండి సిస్టమ్కు ప్రసారం చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The detection requirement is easily met (Snort rules were quickly written after the initial discovery of the Witty worm), but any active response mechanism (such as sending ICMP Port Unreachable messages or dynamically reconfigur- ing a firewall ruleset) is completely ineffectual against the worm.","translation":"గుర్తించే అవసరం సులభంగా తీర్చబడుతుంది (Witty వార్మ్ ప్రారంభించిన తర్వాత స్నోర్ట్ నియమాలు త్వరగా వ్రాయబడ్డాయి), కానీ ఏదైనా చురుకైన ప్రతిస్పందన విధానం (ICMP పోర్ట్ అన్రీచబుల్ సందేశాలను పంపడం లేదా ఫైర్వాల్ రూల్సెట్ను డైనమిక్గా రీకాన్ఫిగర్ చేయడం వంటివి) వార్మ్కు వ్యతిరేకంగా పూర్తిగా నిష్ఫలంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Firewalls and intrusion prevention systems generally approach security enforcement from opposite viewpoints.","translation":"ఫైర్వాల్లు మరియు చొరబాటు నిరోధక వ్యవస్థలు సాధారణంగా భద్రతా అమలును వ్యతిరేక దృక్కోణాల నుండి సంప్రదిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls define the set of permissible traffic based upon a security policy.","translation":"ఫైర్వాల్లు భద్రతా విధానం ఆధారంగా అనుమతించదగిన ట్రాఫిక్ యొక్క సమితిని నిర్వచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In contrast, intrusion prevention systems define a set of impermissible network traffic.","translation":"దీనికి విరుద్ధంగా, చొరబాటు నిరోధక వ్యవస్థలు అనుమతించబడని నెట్వర్క్ ట్రాఫిక్ యొక్క సమితిని నిర్వచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls are being engineered to have more application layer processing capability.","translation":"ఫైర్వాల్లు మరింత అప్లికేషన్ లేయర్ ప్రాసెసింగ్ సామర్థ్యాన్ని కలిగి ఉండేలా ఇంజనీరింగ్ చేయబడుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion prevention systems are being engineered to offer basic filtering capabilities.","translation":"చొరబాటు నిరోధక వ్యవస్థలు ప్రాథమిక ఫిల్టరింగ్ సామర్థ్యాలను అందించడానికి ఇంజనీరింగ్ చేయబడుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwsnort project is focused on enhancing the ability of the Linux kernel.","translation":"fwsnort ప్రాజెక్ట్ Linux కెర్నల్ సామర్థ్యాన్ని మెరుగుపరచడంపై దృష్టి పెట్టింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Deploying fwsnort alongside another IDS/IPS is straightforward.","translation":"మరొక IDS/IPSతో పాటు fwsnortని అమలు చేయడం నేరుగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In addition, because iptables is always inline to network traffic, it is rigorously tested.","translation":"అదనంగా, iptables ఎల్లప్పుడూ నెట్వర్క్ ట్రాఫిక్కు అనుగుణంగా ఉండటం వలన, ఇది ఖచ్చితంగా పరీక్షించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems themselves can be targeted with attacks.","translation":"చొరబాటు గుర్తింపు వ్యవస్థలు కూడా దాడులకు గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, both real and faked attacks can be sent over the Tor network.","translation":"ఉదాహరణకు, నిజమైన మరియు నకిలీ దాడులు రెండింటినీ టోర్ నెట్వర్క్ ద్వారా పంపవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The defense-in-depth principle applies not only to conventional computer systems.","translation":"రక్షణ-లోతు సూత్రం సాంప్రదాయ కంప్యూటర్ సిస్టమ్లకు మాత్రమే వర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Building features into an IDS that allow it to augment detection operations is known as target-based intrusion detection.","translation":"గుర్తింపు కార్యకలాపాలను పెంచడానికి వీలు కల్పించే లక్షణాలను IDSలో నిర్మించడాన్ని లక్ష్య-ఆధారిత చొరబాటు గుర్తింపు అంటారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The frag3 preprocessor does not automatically map defragmentation algorithms to hosts.","translation":"frag3 ప్రీప్రాసెసర్ స్వయంచాలకంగా డిఫ్రాగ్మెంటేషన్ అల్గారిథమ్లను హోస్ట్లకు మ్యాప్ చేయదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Fragmented attacks against the Linux system will be defragmented by Snort.","translation":"Linux సిస్టమ్పై విచ్ఛిన్నమైన దాడులను స్నోర్ట్ ద్వారా డిఫ్రాగ్మెంట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With fwsnort, network defragmentation is performed by using the Netfilter connection-tracking subsystem.","translation":"fwsnortతో, నెట్వర్క్ డిఫ్రాగ్మెంటేషన్ నెట్ఫిల్టర్ కనెక్షన్-ట్రాకింగ్ ఉపవ్యవస్థను ఉపయోగించి నిర్వహించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Heavily used systems may lack available resources to deploy an additional user-land process.","translation":"ఎక్కువగా ఉపయోగించే సిస్టమ్లకు అదనపు యూజర్-ల్యాండ్ ప్రాసెస్ను అమలు చేయడానికి అందుబాటులో ఉన్న వనరులు ఉండకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the iptables signature policy built by fwsnort is always inline to network traffic, it’s an ideal candidate.","translation":"fwsnort ద్వారా నిర్మించబడిన iptables సిగ్నేచర్ పాలసీ ఎల్లప్పుడూ నెట్వర్క్ ట్రాఫిక్కు అనుగుణంగా ఉండటం వలన, ఇది ఒక ఆదర్శవంతమైన అభ్యర్థి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If the Snort community develops a signature to detect attacks against this vulnerability, fwsnort can be configured to drop packets.","translation":"ఈ దుర్బలత్వానికి వ్యతిరేకంగా దాడులను గుర్తించడానికి స్నోర్ట్ కమ్యూనిటీ ఒక సంతకాన్ని అభివృద్ధి చేస్తే, ప్యాకెట్లను వదలడానికి fwsnortని కాన్ఫిగర్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Nmap command attempt signature detects attempts to execute the Nmap scanner via a webserver.","translation":"Nmap కమాండ్ ప్రయత్న సంతకం వెబ్సర్వర్ ద్వారా Nmap స్కానర్ను అమలు చేయడానికి ప్రయత్నాలను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nmap execution signature is elegant; it detects a suspicious activity in a generic way.","translation":"Nmap అమలు సంతకం సొగసైనది; ఇది సాధారణ మార్గంలో అనుమానాస్పద కార్యాచరణను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A spoofed TCP ACK packet can never qualify as part of a legitimate TCP connection.","translation":"ఒక నకిలీ TCP ACK ప్యాకెట్ ఎప్పటికీ చట్టబద్ధమైన TCP కనెక్షన్లో భాగం కాలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is exceedingly unlikely unless the attacker is already in a position to be able to monitor TCP connections.","translation":"దాడి చేసే వ్యక్తి ఇప్పటికే TCP కనెక్షన్లను పర్యవేక్షించగలిగే స్థితిలో లేకపోతే ఇది చాలా అసంభవంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"They will go after more fruitful targets, such as the direct compromise of additional systems.","translation":"వారు మరింత ఫలవంతమైన లక్ష్యాలను, అదనపు వ్యవస్థలను నేరుగా రాజీ చేయడం వంటి వాటిని ఎంచుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Currently, nearly 90 percent of all Snort rules utilize the flow option.","translation":"ప్రస్తుతం, దాదాపు 90 శాతం స్నోర్ట్ నియమాలు ఫ్లో ఎంపికను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Through the use of connection-tracking facilities, iptables is a stateful firewall.","translation":"కనెక్షన్-ట్రాకింగ్ సౌకర్యాలను ఉపయోగించడం ద్వారా, iptables ఒక స్టేట్ఫుల్ ఫైర్వాల్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Although iptables does not provide a way to restrict packet match criteria to directions of traffic.","translation":"iptables ట్రాఫిక్ దిశలకు ప్యాకెట్ సరిపోలిక ప్రమాణాలను పరిమితం చేయడానికి మార్గం అందించనప్పటికీ.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is by far the most important capability in terms of intrusion detection.","translation":"ఇది చొరబాటు గుర్తింపు పరంగా చాలా ముఖ్యమైన సామర్థ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers cannot trick iptables into taking action against malicious-looking spoofed TCP ACK packets.","translation":"దుండగులు చెడుగా కనిపించే నకిలీ TCP ACK ప్యాకెట్లకు వ్యతిరేకంగా చర్య తీసుకోవడానికి iptablesను మోసగించలేరు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To instruct iptables to match against established TCP connections, we can use the following command-line arguments.","translation":"స్థాపించబడిన TCP కనెక్షన్లకు వ్యతిరేకంగా సరిపోలడానికి iptablesను ఆదేశించడానికి, మేము కింది కమాండ్-లైన్ వాదనలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"TCP connection hijacking can sometimes be used to compromise systems as well.","translation":"TCP కనెక్షన్ హైజాకింగ్ కొన్నిసార్లు సిస్టమ్లను రాజీ చేయడానికి కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The state match can also be applied to other phases of a TCP connection such as NEW and INVALID.","translation":"NEW మరియు INVALID వంటి TCP కనెక్షన్ యొక్క ఇతర దశలకు కూడా స్టేట్ మ్యాచ్ వర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The following example shows the usage of the state extension to accept packets.","translation":"ప్యాకెట్లను అంగీకరించడానికి స్టేట్ ఎక్స్టెన్షన్ యొక్క వినియోగాన్ని కింది ఉదాహరణ చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The replace Snort option is only applicable when Snort is running in inline mode.","translation":"రీప్లేస్ స్నోర్ట్ ఎంపిక స్నోర్ట్ ఇన్లైన్ మోడ్లో నడుస్తున్నప్పుడు మాత్రమే వర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this mode, Snort becomes a true intrusion prevention system.","translation":"ఈ మోడ్లో, స్నోర్ట్ నిజమైన చొరబాటు నిరోధక వ్యవస్థగా మారుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The requirement that the strings are of equal length stems from the fact that sequence and acknowledgment numbers must continue to make sense.","translation":"తీగలు సమాన పొడవు కలిగి ఉండాలనే అవసరం, సీక్వెన్స్ మరియు అంగీకార సంఖ్యలు అర్థవంతంగా ఉండాలనే వాస్తవం నుండి వచ్చింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This type of operation is only supported by iptables if the --replace-string patch provided by the fwsnort project has been applied.","translation":"fwsnort ప్రాజెక్ట్ అందించిన --replace-string ప్యాచ్ వర్తింపజేస్తే మాత్రమే ఈ రకమైన ఆపరేషన్ iptables ద్వారా మద్దతు ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Replacing application layer data en route requires transport layer checksums to be recalculated.","translation":"మార్గంలో అప్లికేషన్ లేయర్ డేటాను భర్తీ చేయడానికి రవాణా లేయర్ చెక్సమ్లను తిరిగి లెక్కించవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Inline data replacement offers the potential to silently break certain exploits.","translation":"ఇన్లైన్ డేటా రీప్లేస్మెంట్ కొన్ని ఎక్స్ప్లోయిట్లను నిశ్శబ్దంగా విచ్ఛిన్నం చేసే సామర్థ్యాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The resp option provided by the flexresponse and flexresponse2 Snort detection plug-ins allows Snort to actively respond to network traffic.","translation":"ఫ్లెక్స్రెస్పాన్స్ మరియు ఫ్లెక్స్రెస్పాన్స్2 స్నోర్ట్ డిటెక్షన్ ప్లగ్-ఇన్లు అందించిన రెస్ప్ ఎంపిక, నెట్వర్క్ ట్రాఫిక్కు చురుకుగా స్పందించడానికి స్నోర్ట్ను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Malicious systems can filter incoming RST or RST/ACK packets generated by remote iptables firewalls.","translation":"హానికరమైన సిస్టమ్లు రిమోట్ iptables ఫైర్వాల్ల ద్వారా ఉత్పత్తి చేయబడిన ఇన్కమింగ్ RST లేదా RST/ACK ప్యాకెట్లను ఫిల్టర్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A DROP rule against the offending IP address in the PSAD_BLOCK_OUTPUT chain, so that packets originating from the local system never make it back to the attacker.","translation":"స్థానిక వ్యవస్థ నుండి వచ్చే ప్యాకెట్లు దాడి చేసే వ్యక్తికి తిరిగి వెళ్లకుండా PSAD_BLOCK_OUTPUT గొలుసులో తప్పు చేసిన IP చిరునామాకు వ్యతిరేకంగా ఒక DROP నియమం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Two DROP rules against the offending IP address in the PSAD_BLOCK_FORWARD chain that restrict packets originating from or destined for the offending IP address.","translation":"PSAD_BLOCK_FORWARD గొలుసులో తప్పు చేసిన IP చిరునామాకు వ్యతిరేకంగా రెండు DROP నియమాలు, ఇవి తప్పు చేసిన IP చిరునామా నుండి వచ్చే లేదా దాని కోసం ఉద్దేశించిన ప్యాకెట్లను పరిమితం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This way, if the iptables firewall protects a system on an inter- nal network, no attacker is able to connect with that system.","translation":"ఈ విధంగా, iptables ఫైర్వాల్ అంతర్గత నెట్వర్క్లోని సిస్టమ్ను రక్షిస్తే, ఏ దాడి చేసే వ్యక్తి కూడా ఆ సిస్టమ్కు కనెక్ట్ అవ్వలేడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For reference, the default IPT_AUTO_CHAIN{n} variables in the /etc/psad/ psad.conf file appear below:","translation":"సూచన కోసం, /etc/psad/psad.conf ఫైల్లోని డిఫాల్ట్ IPT_AUTO_CHAIN{n} వేరియబుల్స్ క్రింద కనిపిస్తాయి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this section, we’ll dive into a few juicy examples of using psad in active response mode, and we’ll show how it detects and blocks an IP address that is consistently scanning a Linux system that has iptables facilities enabled.","translation":"ఈ విభాగంలో, మేము చురుకైన ప్రతిస్పందన మోడ్లో psadని ఉపయోగించే కొన్ని ఉదాహరణలను పరిశీలిస్తాము మరియు iptables సౌకర్యాలు ప్రారంభించబడిన Linux సిస్టమ్ను నిరంతరం స్కాన్ చేస్తున్న IP చిరునామాను ఇది ఎలా గుర్తిస్తుందో మరియు బ్లాక్ చేస్తుందో చూపిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"See the standard network diagram in Figure 8-1 for all active response examples","translation":"అన్ని చురుకైన ప్రతిస్పందన ఉదాహరణల కోసం, చిత్రం 8-1 లోని ప్రామాణిక నెట్వర్క్ రేఖాచిత్రాన్ని చూడండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The two iptables rules in this case are created through the use of the both directive in the corresponding IPT_AUTO_CHAIN variable (i.e., only a single IPT_AUTO_CHAIN variable is required to create the two rules).","translation":"ఈ సందర్భంలో రెండు iptables నియమాలు సంబంధిత IPT_AUTO_CHAIN వేరియబుల్లోని both ఆదేశాన్ని ఉపయోగించడం ద్వారా సృష్టించబడతాయి (అంటే, రెండు నియమాలను సృష్టించడానికి ఒకే IPT_AUTO_CHAIN వేరియబుల్ మాత్రమే అవసరం).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As usual, the default iptables policy implemented by the iptablesfw script from “Default iptables Policy” on page 20 is implemented on the firewall.","translation":"ఎప్పటిలాగే, 20వ పేజీలోని “డిఫాల్ట్ iptables పాలసీ” నుండి iptablesfw స్క్రిప్ట్ ద్వారా అమలు చేయబడిన డిఫాల్ట్ iptables పాలసీ ఫైర్వాల్లో అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Given the highly configurable nature of psad, the active response examples in this section can be made rigorous only if we agree upon a specific set of values for the configuration of psad.","translation":"psad యొక్క అత్యంత కాన్ఫిగర్ చేయగల స్వభావాన్ని బట్టి, ఈ విభాగంలోని చురుకైన ప్రతిస్పందన ఉదాహరణలను psad యొక్క కాన్ఫిగరేషన్ కోసం నిర్దిష్ట విలువలను అంగీకరిస్తే మాత్రమే ఖచ్చితంగా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Although not every configuration vari- able in /etc/psad/psad.conf is listed, the relevant active response and danger level variables are as follows.","translation":"/etc/psad/psad.conf లోని ప్రతి కాన్ఫిగరేషన్ వేరియబుల్ జాబితా చేయబడనప్పటికీ, సంబంధిత చురుకైన ప్రతిస్పందన మరియు ప్రమాద స్థాయి వేరియబుల్స్ క్రింది విధంగా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are several things to note about this active response config- uration.","translation":"ఈ చురుకైన ప్రతిస్పందన కాన్ఫిగరేషన్ గురించి గమనించవలసిన కొన్ని విషయాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"First, psad will not permanently block an attacker by virtue of the AUTO_BLOCK_TIMEOUT variable (it will only add the blocking rules against an attacker for 3,600 seconds—one hour).","translation":"ముందుగా, AUTO_BLOCK_TIMEOUT వేరియబుల్ కారణంగా psad దాడి చేసే వ్యక్తిని శాశ్వతంగా బ్లాక్ చేయదు (ఇది దాడి చేసే వ్యక్తికి వ్యతిరేకంగా 3,600 సెకన్లపాటు—ఒక గంటపాటు మాత్రమే బ్లాకింగ్ నియమాలను జోడిస్తుంది).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Secondly, an attacker must reach at iptables Firewall Hostname: iptablesfw 71.157. X. X (eth0) 192.168.10.1 (eth1) Internet External Scanner Hostname: ext_scanner 144.202. X. X External Webserver Hostname: ext_web 12.34. X. X External DNS Server Hostname: ext_dns 234.50. X. X LAN 192.168.10.0/24 Webserver Hostname: webserver 192.168.10.3 DNS Server Hostname: dnsserver 192.168.10.4 Internal Scanner Hostname: int_scanne r 192.168.10.200 LAN Desktop Hostname: lan_client 192.168.10.50 Active Response with psad139 least DANGER_LEVEL3 before a blocking rule is instantiated; this implies that no action will be taken for scans that do not involve at least 150 packets, trip a signature with psad_dl set to 3 in /etc/psad/signatures, or have an automati- cally assigned danger level of at least 3 in /etc/psad/auto_dl.","translation":"రెండవది, బ్లాకింగ్ నియమం అమలు చేయడానికి ముందు దాడి చేసే వ్యక్తి iptables ఫైర్వాల్ హోస్ట్నేమ్: iptablesfw 71.157. X. X (eth0) 192.168.10.1 (eth1) ఇంటర్నెట్ బాహ్య స్కానర్ హోస్ట్నేమ్: ext_scanner 144.202. X. X బాహ్య వెబ్సర్వర్ హోస్ట్నేమ్: ext_web 12.34. X. X బాహ్య DNS సర్వర్ హోస్ట్నేమ్: ext_dns 234.50. X. X LAN 192.168.10.0/24 వెబ్సర్వర్ హోస్ట్నేమ్: webserver 192.168.10.3 DNS సర్వర్ హోస్ట్నేమ్: dnsserver 192.168.10.4 అంతర్గత స్కానర్ హోస్ట్నేమ్: int_scanne r 192.168.10.200 LAN డెస్క్టాప్ హోస్ట్నేమ్: lan_client 192.168.10.50 psad139తో చురుకైన ప్రతిస్పందన కనీసం DANGER_LEVEL3ని చేరుకోవాలి; అంటే కనీసం 150 ప్యాకెట్లను కలిగి లేని, /etc/psad/signaturesలో 3కి సెట్ చేయబడిన psad_dlతో సంతకాన్ని ట్రిప్ చేయని లేదా /etc/psad/auto_dlలో కనీసం 3 యొక్క స్వయంచాలకంగా కేటాయించిన ప్రమాద స్థాయిని కలిగి లేని స్కాన్ల కోసం ఎటువంటి చర్య తీసుకోబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Finally, because ENABLE_AUTO_IDS_REGEX is set to N, psad will not require the filtering policy to generate any special logging prefixes in order for an IP address to be blocked.","translation":"చివరగా, ENABLE_AUTO_IDS_REGEX Nకి సెట్ చేయబడినందున, IP చిరునామాను బ్లాక్ చేయడానికి ఫిల్టరింగ్ పాలసీ ప్రత్యేక లాగింగ్ ఉపసర్గలను రూపొందించాల్సిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN Scan Response We’ll open our scan examples with a standard Nmap SYN scan from the attacker against the iptables firewall.","translation":"SYN స్కాన్ ప్రతిస్పందన మేము iptables ఫైర్వాల్కు వ్యతిరేకంగా దాడి చేసే వ్యక్తి నుండి ప్రామాణిక Nmap SYN స్కాన్తో మా స్కాన్ ఉదాహరణలను ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we’ll let Nmap choose the set of ports to scan instead of manually specifying a port list or range:","translation":"ఇక్కడ, పోర్ట్ జాబితా లేదా పరిధిని మానవీయంగా పేర్కొనడానికి బదులుగా స్కాన్ చేయడానికి పోర్ట్ల సమితిని ఎంచుకోవడానికి మేము Nmapని అనుమతిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"psad detects the SYN scan and generates the following two syslog mes- sages, which indicate that the 144.202. X. X IP address has been blocked for 3,600 seconds and that 237 TCP packets in the range of ports from 2 to 32787 were monitored in this particular checking interval:","translation":"psad SYN స్కాన్ను గుర్తిస్తుంది మరియు క్రింది రెండు సిస్లాగ్ సందేశాలను ఉత్పత్తి చేస్తుంది, ఇవి 144.202. X. X IP చిరునామా 3,600 సెకన్లపాటు బ్లాక్ చేయబడిందని మరియు 2 నుండి 32787 వరకు పోర్ట్ల పరిధిలోని 237 TCP ప్యాకెట్లు ఈ నిర్దిష్ట తనిఖీ వ్యవధిలో పర్యవేక్షించబడ్డాయని సూచిస్తున్నాయి:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"psad has indeed blocked the attacker by adding blocking rules into the custom psad chains (defined by the IPT_AUTO_CHAIN{n} variables as discussed earlier), and instead of rummaging through the output of iptables-v -n -L, psad makes it easy for you to see the new blocking rules in the psad chains:","translation":"వాస్తవానికి, psad బ్లాకింగ్ నియమాలను కస్టమ్ psad గొలుసుల్లోకి జోడించడం ద్వారా దాడి చేసే వ్యక్తిని బ్లాక్ చేసింది (IPT_AUTO_CHAIN{n} వేరియబుల్స్ ద్వారా ఇంతకు ముందు చర్చించిన విధంగా నిర్వచించబడింది) మరియు iptables-v -n -L యొక్క అవుట్పుట్ను పరిశీలించడానికి బదులుగా, psad psad గొలుసుల్లో కొత్త బ్లాకింగ్ నియమాలను చూడటం మీకు సులభం చేస్తుంది:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"From a status perspective, it is also possible to see how many seconds the blocking rules against an IP address will remain in effect by using the psad --Status command.","translation":"స్థితి దృక్కోణం నుండి, psad --Status కమాండ్ ఉపయోగించి IP చిరునామాకు వ్యతిరేకంగా బ్లాకింగ్ నియమాలు ఎన్ని సెకన్లపాటు అమలులో ఉంటాయో చూడటం కూడా సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Lastly, to confirm that the target has now become inaccessible from the attacker’s perspective, we can try our scan again.","translation":"చివరగా, లక్ష్యం ఇప్పుడు దాడి చేసే వ్యక్తి కోణం నుండి అందుబాటులో లేదని నిర్ధారించడానికి, మేము మా స్కాన్ను మళ్లీ ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort rule that uses such an option requires a userland application to parse the logging message in order to detect attacks described by such a rule.","translation":"అటువంటి ఎంపికను ఉపయోగించే స్నోర్ట్ నియమం, అటువంటి నియమం ద్వారా వివరించబడిన దాడులను గుర్తించడానికి లాగింగ్ సందేశాన్ని విశ్లేషించడానికి వినియోగదారు అనువర్తనాన్ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Consequently, for attacks matching these Snort rules, iptables cannot itself take any action against them—only a userland application can take action after parsing the attack out of the iptables log messages.","translation":"అందువల్ల, ఈ స్నోర్ట్ నియమాలకు సరిపోయే దాడుల కోసం, iptables వాటిపై ఎటువంటి చర్య తీసుకోలేవు—iptables లాగ్ సందేశాల నుండి దాడిని విశ్లేషించిన తర్వాత వినియోగదారు అనువర్తనం మాత్రమే చర్య తీసుకోగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, fwsnort does not translate Snort rules that contain options in the following list, because there are no equivalent iptables matching/filtering options:","translation":"అందువల్ల, fwsnort క్రింది జాబితాలోని ఎంపికలను కలిగి ఉన్న స్నోర్ట్ నియమాలను అనువదించదు, ఎందుకంటే సమానమైన iptables సరిపోలే/ఫిల్టరింగ్ ఎంపికలు లేవు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, all of the packet header information in the above list is included within iptables logs for easy analysis by an application such as psad.","translation":"అయితే, పై జాబితాలోని ప్యాకెట్ హెడర్ సమాచారం అంతా psad వంటి అప్లికేషన్ ద్వారా సులభంగా విశ్లేషణ కోసం iptables లాగ్లలో చేర్చబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables u32 extension can allow iptables to match arbitrary bytes within IP packets and apply numeric tests to them.","translation":"iptables u32 పొడిగింపు iptables IP ప్యాకెట్లలోని ఏకపక్ష బైట్లను సరిపోల్చడానికి మరియు వాటికి సంఖ్యా పరీక్షలను వర్తింపజేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the IP ID, ICMP ID, and ICMP sequence numbers are all included in the default iptables log message generated by an ICMP Echo Request packet:","translation":"ఉదాహరణకు, IP ID, ICMP ID మరియు ICMP సీక్వెన్స్ నంబర్లన్నీ ICMP ఎకో రిక్వెస్ట్ ప్యాకెట్ ద్వారా రూపొందించబడిన డిఫాల్ట్ iptables లాగ్ సందేశంలో చేర్చబడ్డాయి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though there is no way within iptables to match a packet if the source and destination IP addresses are the same, the sameip Snort rule option can be emulated simply by checking to see if the SRC and DST values are the same within an iptables log message.","translation":"సోర్స్ మరియు డెస్టినేషన్ IP చిరునామాలు ఒకే విధంగా ఉంటే iptables లోపల ప్యాకెట్ను సరిపోల్చడానికి మార్గం లేనప్పటికీ, iptables లాగ్ సందేశంలో SRC మరియు DST విలువలు ఒకే విధంగా ఉన్నాయో లేదో తనిఖీ చేయడం ద్వారా sameip స్నోర్ట్ నియమ ఎంపికను అనుకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This check must be performed by a userland process and is made possible because the log message contains both the source and destination IP addresses, which makes it easy to see if they are the same.","translation":"ఈ తనిఖీని వినియోగదారు ప్రక్రియ ద్వారా నిర్వహించాలి మరియు ఇది సాధ్యమవుతుంది ఎందుకంటే లాగ్ సందేశంలో సోర్స్ మరియు డెస్టినేషన్ IP చిరునామాలు రెండూ ఉన్నాయి, ఇది అవి ఒకేలా ఉన్నాయో లేదో చూడటం సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The sameip option is important for detecting the LAND attack in which a spoofed TCP SYN packet from the attacker that’s destined for a particular IP address looks as though it came from the target IP address itself.","translation":"ఒక నిర్దిష్ట IP చిరునామాకు ఉద్దేశించిన దాడిదారుడి నుండి వచ్చిన స్ఫూఫ్ చేయబడిన TCP SYN ప్యాకెట్ లక్ష్య IP చిరునామా నుండే వచ్చినట్లు కనిపించే LAND దాడిని గుర్తించడానికి sameip ఎంపిక ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Many older operating systems, including Windows NT 4.0 and Windows 95, mishandle this type of packet by completely crashing, thus making LAND an effective Denial of Service (DoS) attack against these systems.","translation":"Windows NT 4.0 మరియు Windows 95తో సహా చాలా పాత ఆపరేటింగ్ సిస్టమ్లు, పూర్తిగా క్రాష్ చేయడం ద్వారా ఈ రకమైన ప్యాకెట్ను తప్పుగా నిర్వహిస్తాయి, తద్వారా ఈ సిస్టమ్లపై ల్యాండ్ ఒక ప్రభావవంతమైన సర్వీస్ నిరాకరణ (DoS) దాడిగా మారుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The seq and ack Snort options apply to the sequence and acknowledg- ment numbers in the TCP header, but the LOG target does not include these fields by default when a packet hits an iptables logging rule in the kernel.","translation":"seq మరియు ack స్నోర్ట్ ఎంపికలు TCP హెడర్లోని సీక్వెన్స్ మరియు అంగీకార సంఖ్యలకు వర్తిస్తాయి, అయితే కెర్నల్లో iptables లాగింగ్ నియమాన్ని తాకినప్పుడు LOG లక్ష్యం డిఫాల్ట్గా ఈ ఫీల్డ్లను చేర్చదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The window option allows Snort to match against the TCP window size, and this value is included by default in iptables log messages.","translation":"విండో ఎంపిక స్నోర్ట్ TCP విండో పరిమాణానికి వ్యతిరేకంగా సరిపోలడానికి అనుమతిస్తుంది మరియు ఈ విలువ డిఫాల్ట్గా iptables లాగ్ సందేశాలలో చేర్చబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"For example, the following Snort rule detects when the string \"/bin/sh\" is directed at a DNS server over UDP port 53:","translation":"ఉదాహరణకు, కింది స్నోర్ట్ నియమం UDP పోర్ట్ 53 ద్వారా DNS సర్వర్కు \"/bin/sh\" స్ట్రింగ్ నిర్దేశించబడినప్పుడు గుర్తిస్తుంది:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This Snort rule can be cleanly translated into an equivalent iptables rule by executing:","translation":"ఈ స్నోర్ట్ నియమాన్ని అమలు చేయడం ద్వారా సమానమైన iptables నియమంగా స్పష్టంగా అనువదించవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The uricontent Snort option enables Snort to handle URL-encoded application data that is transferred over HTTP.","translation":"uricontent స్నోర్ట్ ఎంపిక HTTP ద్వారా బదిలీ చేయబడిన URL-ఎన్కోడ్ చేయబడిన అప్లికేషన్ డేటాను నిర్వహించడానికి స్నోర్ట్ను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An attack against a webserver that supports URL-encoded data can take any form that it wishes within the constraints of the encoding scheme, and the result is that an attack can exhibit a degree of variability on the wire that can be difficult to decode without a way to normalize the data.","translation":"URL-ఎన్కోడ్ చేసిన డేటాను సపోర్ట్ చేసే వెబ్సర్వర్పై దాడి, ఎన్కోడింగ్ స్కీమ్ యొక్క పరిమితులలో కోరుకున్న ఏదైనా రూపాన్ని తీసుకోవచ్చు మరియు ఫలితంగా, డేటాను సాధారణీకరించడానికి మార్గం లేకుండా డీకోడ్ చేయడం కష్టతరమైన వైర్పై వైవిధ్యతను ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Strictly speaking, there is no direct translation for the uricontent Snort option within iptables, because the string match extension cannot decode URL-encoded data directly.","translation":"ఖచ్చితంగా చెప్పాలంటే, iptables లోపల uricontent స్నోర్ట్ ఎంపికకు ప్రత్యక్ష అనువాదం లేదు, ఎందుకంటే స్ట్రింగ్ మ్యాచ్ పొడిగింపు URL-ఎన్కోడ్ చేసిన డేటాను నేరుగా డీకోడ్ చేయలేకపోతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The offset Snort option instructs Snort to begin application content matching operations at a specified number of bytes past the beginning of the payload data within a packet.","translation":"ఆఫ్సెట్ స్నోర్ట్ ఎంపిక, ప్యాకెట్లోని పేలోడ్ డేటా ప్రారంభం తర్వాత పేర్కొన్న సంఖ్యలో బైట్ల వద్ద అప్లికేషన్ కంటెంట్ సరిపోలే కార్యకలాపాలను ప్రారంభించమని స్నోర్ట్ను నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The distance option is used by Snort to specify the number of bytes to skip between pattern matches.","translation":"నమూనా సరిపోలికల మధ్య దాటవేయవలసిన బైట్ల సంఖ్యను పేర్కొనడానికి స్నోర్ట్ ద్వారా దూరం ఎంపిక ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The flags Snort option applies a search criteria to the control bits in the TCP header.","translation":"ఫ్లాగ్స్ స్నోర్ట్ ఎంపిక TCP హెడర్లోని నియంత్రణ బిట్లకు శోధన ప్రమాణాలను వర్తింపజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The firewall detected a suspicious DNS request.","translation":"ఫైర్వాల్ అనుమానాస్పద DNS అభ్యర్థనను గుర్తించింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Fwsnort can alert us to this fact by translating the rule into an iptables policy.","translation":"నిబంధనను iptables విధానంగా అనువదించడం ద్వారా fwsnort మనకు ఈ విషయాన్ని తెలియజేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The original Snort rule identified by SID 2001842 and its iptables equivalent appear in the FWSNORT_FORWARD chain.","translation":"SID 2001842 ద్వారా గుర్తించబడిన అసలైన స్నోర్ట్ నియమం మరియు దాని iptables సమానం FWSNORT_FORWARD గొలుసులో కనిపిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We simulate the traffic needed to cause a signature match from an internal host.","translation":"ఒక అంతర్గత హోస్ట్ నుండి సిగ్నేచర్ మ్యాచ్కు కారణమయ్యే ట్రాఫిక్ను మేము అనుకరిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can easily craft this packet by using the single Perl command.","translation":"ఒకే పెర్ల్ కమాండ్ ఉపయోగించి మనం ఈ ప్యాకెట్ను సులభంగా తయారు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"On the iptablesfw firewall system, we see that iptables has detected the suspicious packet.","translation":"iptablesfw ఫైర్వాల్ సిస్టమ్లో, iptables అనుమానాస్పద ప్యాకెట్ను గుర్తించినట్లు మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We did not supply either the --ipt-drop or --ipt-reject command-line arguments to fwsnort.","translation":"మేము fwsnortకి --ipt-drop లేదా --ipt-reject కమాండ్-లైన్ వాదనలను అందించలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we instruct it to drop the DNS request to the cache-poisoning domain.","translation":"ఈ ఉదాహరణలో, కాష్-పాయిజనింగ్ డొమైన్కు DNS అభ్యర్థనను వదలమని మేము దీనికి సూచిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This time, the logging prefix has changed.","translation":"ఈసారి, లాగింగ్ ఉపసర్గ మారింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Any software that can block network communications should also be able to exclude certain networks.","translation":"నెట్వర్క్ కమ్యూనికేషన్లను బ్లాక్ చేయగల ఏదైనా సాఫ్ట్వేర్ నిర్దిష్ట నెట్వర్క్లను కూడా మినహాయించగలగాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Whitelists and blacklists are supported by fwsnort with the WHITELIST and BLACKLIST variables.","translation":"WHITELIST మరియు BLACKLIST వేరియబుల్స్తో fwsnort ద్వారా వైట్లిస్ట్లు మరియు బ్లాక్లిస్ట్లు మద్దతు ఇవ్వబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The use of the RETURN target from each of the fwsnort chains in the whitelist short-circuits the signature comparison process.","translation":"వైట్లిస్ట్లోని ప్రతి fwsnort గొలుసుల నుండి RETURN లక్ష్యాన్ని ఉపయోగించడం వలన సిగ్నేచర్ పోలిక ప్రక్రియ చిన్నదిగా మారుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Snort community has lit the path toward an effective language for detecting network attacks.","translation":"నెట్వర్క్ దాడులను గుర్తించడానికి ఒక ప్రభావవంతమైన భాష వైపు స్నోర్ట్ సంఘం మార్గం చూపింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consider the scenario where a vulnerability is found within a piece of mission-critical server software.","translation":"మిషన్-క్రిటికల్ సర్వర్ సాఫ్ట్వేర్లో లోపం కనుగొనబడిన దృశ్యాన్ని పరిగణించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll see in Chapter 11 that fwsnort combined with psad can build time-out–based blocking rules.","translation":"అధ్యాయం 11లో fwsnort మరియు psad కలయికతో టైమ్-అవుట్ ఆధారిత బ్లాకింగ్ నియమాలను ఎలా రూపొందించవచ్చో చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Although psad provides detection, alerting, and auto-response capabilities, the effectiveness of its detection engine is limited.","translation":"psad గుర్తింపు, హెచ్చరిక మరియు ఆటో-రెస్పాన్స్ సామర్థ్యాలను అందిస్తుంది, అయితే దాని గుర్తింపు ఇంజిన్ యొక్క ప్రభావం పరిమితం చేయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We need a mechanism for tying the signature detection prowess of fwsnort together with psad’s ability.","translation":"fwsnort యొక్క సిగ్నేచర్ గుర్తింపు నైపుణ్యాన్ని psad యొక్క సామర్థ్యంతో అనుసంధానించడానికి మనకు ఒక విధానం అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This message contains a log prefix that informs the user about the specific Snort rule ID.","translation":"ఈ సందేశంలో నిర్దిష్ట స్నోర్ట్ నియమ ID గురించి వినియోగదారుకు తెలియజేసే లాగ్ ఉపసర్గ ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s look at how fwsnort and psad would deal with an attack against the MediaWiki software.","translation":"మీడియావికీ సాఫ్ట్వేర్పై దాడిని fwsnort మరియు psad ఎలా ఎదుర్కొంటాయో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The signature is strictly looking for the string /Setup.php in the URI portion of a web request.","translation":"వెబ్ అభ్యర్థన యొక్క URI భాగంలో /Setup.php స్ట్రింగ్ను సిగ్నేచర్ ఖచ్చితంగా చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The fwsnort.conf file sets the average length for the IP and TCP headers.","translation":"fwsnort.conf ఫైల్ IP మరియు TCP హెడర్ల సగటు పొడవును సెట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By specifying the average header lengths, fwsnort can approximate the dsize option to assist in the translation process.","translation":"సగటు హెడర్ పొడవులను పేర్కొనడం ద్వారా, అనువాద ప్రక్రియలో సహాయం చేయడానికి fwsnort dsize ఎంపికను అంచనా వేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"At we can add a whitelist and a blacklist.","translation":"దగ్గర మనం వైట్లిస్ట్ మరియు బ్లాక్లిస్ట్ రెండింటినీ జోడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Use the BLACKLIST variable to define a list of hosts/networks that for which fwsnort should DROP or REJECT all traffic.","translation":"fwsnort అన్ని ట్రాఫిక్ను DROP లేదా REJECT చేయాల్సిన హోస్ట్లు/నెట్వర్క్ల జాబితాను నిర్వచించడానికి BLACKLIST వేరియబుల్ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Define the jump position in the built-in chains to jump to the fwsnort chains.","translation":"fwsnort చైన్లకు వెళ్లడానికి అంతర్నిర్మిత చైన్లలో జంప్ స్థానాన్ని నిర్వచించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Bourne shell script /etc/fwsnort/fwsnort.sh generated by fwsnort is divided into five sections.","translation":"fwsnort ద్వారా రూపొందించబడిన Bourne షెల్ స్క్రిప్ట్ /etc/fwsnort/fwsnort.sh ఐదు విభాగాలుగా విభజించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The second section of the fwsnort.sh script defines paths to the iptables and echo system binaries.","translation":"fwsnort.sh స్క్రిప్ట్ యొక్క రెండవ విభాగం iptables మరియు ఎకో సిస్టమ్ బైనరీలకు మార్గాలను నిర్వచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, from a security perspective, it is better not to have Perl or any other highly capable interpreter or compiler installed on a dedicated firewall device.","translation":"వాస్తవానికి, భద్రతా కోణం నుండి చూస్తే, పెర్ల్ లేదా మరే ఇతర అత్యంత సమర్థవంతమైన ఇంటర్ప్రెటర్ లేదా కంపైలర్ను ప్రత్యేక ఫైర్వాల్ పరికరంలో ఇన్స్టాల్ చేయకపోవడం మంచిది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The third section in fwsnort.sh is responsible for building dedicated iptables chains for fwsnort rules.","translation":"fwsnort.sh లోని మూడవ విభాగం fwsnort నియమాల కోసం ప్రత్యేకమైన iptables చైన్లను నిర్మించడానికి బాధ్యత వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All fwsnort rules, with the exception of the jump rules discussed below, are added to these custom chains to maintain strict separation from any existing iptables policy.","translation":"దిగువ చర్చించిన జంప్ నియమాలను మినహాయించి, అన్ని fwsnort నియమాలు, ఏదైనా ఇప్పటికే ఉన్న iptables విధానం నుండి ఖచ్చితమైన విభజనను నిర్వహించడానికి ఈ అనుకూల చైన్లకు జోడించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because of the relative importance of applying Snort rules to established TCP sessions through the use of the Snort flow: established option, fwsnort creates special chains for such rules.","translation":"Snort ఫ్లో: స్థాపించబడిన ఎంపికను ఉపయోగించడం ద్వారా స్థాపించబడిన TCP సెషన్లకు Snort నియమాలను వర్తింపజేయడం యొక్క సాపేక్ష ప్రాముఖ్యత కారణంగా, fwsnort అలాంటి నియమాల కోసం ప్రత్యేక చైన్లను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The names for these chains simply append the string _ESTAB to each of the fwsnort chains mentioned previously.","translation":"ఈ చైన్ల పేర్లు ఇంతకు ముందు పేర్కొన్న ప్రతి fwsnort చైన్లకు _ESTAB అనే స్ట్రింగ్ను జోడిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once all of the fwsnort chains have been created, jump rules are added that use the iptables state match to send TCP packets that are part of established sessions to the appropriate _ESTAB chain.","translation":"అన్ని fwsnort చైన్లు సృష్టించబడిన తర్వాత, స్థాపించబడిన సెషన్లలో భాగమైన TCP ప్యాకెట్లను తగిన _ESTAB చైన్కు పంపడానికి iptables స్టేట్ మ్యాచ్ని ఉపయోగించే జంప్ నియమాలు జోడించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The fourth section of fwsnort.sh is where the heavyweight packet inspection takes place.","translation":"fwsnort.sh యొక్క నాల్గవ విభాగం భారీ ప్యాకెట్ తనిఖీ జరిగే ప్రదేశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, every Snort rule translated by fwsnort results in an iptables command that uses the LOG target along with a logging prefix that is designed to communicate signature specifics to the user.","translation":"డిఫాల్ట్గా, fwsnort ద్వారా అనువదించబడిన ప్రతి Snort నియమం, వినియోగదారుకు సిగ్నేచర్ నిర్దిష్టతలను తెలియజేయడానికి రూపొందించబడిన లాగింగ్ ఉపసర్గతో పాటు LOG లక్ష్యాన్ని ఉపయోగించే iptables కమాండ్కు దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The logging prefixes built by fwsnort contain the rule number within the fwsnort chain and the Snort sig- nature ID value, and they indicate whether the signature is logged from an established TCP connection.","translation":"fwsnort ద్వారా నిర్మించబడిన లాగింగ్ ఉపసర్గలు fwsnort చైన్లో నియమ సంఖ్యను మరియు Snort సిగ్నేచర్ ID విలువను కలిగి ఉంటాయి మరియు సిగ్నేచర్ స్థాపించబడిన TCP కనెక్షన్ నుండి లాగ్ చేయబడిందో లేదో సూచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The final section in fwsnort.sh makes the whole ruleset active within the kernel by directing iptables to send traffic through these rules.","translation":"fwsnort.sh లోని చివరి విభాగం iptablesని ఈ నియమాల ద్వారా ట్రాఫిక్ను పంపమని నిర్దేశించడం ద్వారా మొత్తం రూల్సెట్ను కెర్నల్లో యాక్టివ్గా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because there are not yet any jump rules to send packets from the built-in iptables chains into the fwsnort chains, we have utilized only kernel memory so far; none of the rules can yet interact with packets as they flow within the kernel.","translation":"అంతర్నిర్మిత iptables చైన్ల నుండి fwsnort చైన్లకు ప్యాకెట్లను పంపడానికి ఇంకా ఎలాంటి జంప్ నియమాలు లేనందున, మేము ఇప్పటివరకు కెర్నల్ మెమరీని మాత్రమే ఉపయోగించాము; కెర్నల్లో ప్రవహించేటప్పుడు ఏ నియమాలు ఇంకా ప్యాకెట్లతో పరస్పర చర్య చేయలేవు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This option instructs fwsnort to drop packets before they are forwarded to their intended target, in addition to logging them.","translation":"ఈ ఎంపిక fwsnortని ప్యాకెట్లను వాటి ఉద్దేశించిన లక్ష్యానికి ఫార్వార్డ్ చేయడానికి ముందు వాటిని లాగింగ్ చేయడంతో పాటు వదలమని నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This option instructs fwsnort to build an iptables policy that utilizes the REJECT target to tear down malicious TCP connections with TCP Reset packets, and to respond against malicious UDP traffic with an ICMP Port Unreachable message.","translation":"ఈ ఎంపిక fwsnortని TCP రీసెట్ ప్యాకెట్లతో హానికరమైన TCP కనెక్షన్లను కూల్చివేయడానికి మరియు ICMP పోర్ట్ అన్రీచబుల్ సందేశంతో హానికరమైన UDP ట్రాఫిక్కు ప్రతిస్పందించడానికి REJECT లక్ష్యాన్ని ఉపయోగించే iptables విధానాన్ని రూపొందించమని నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"First, we configure fwsnort to drop the malicious packet on the floor before it can reach the webserver.","translation":"మొదట, వెబ్సర్వర్ను చేరుకోకముందే, హానికరమైన ప్యాకెట్ను నేలమీద పడేలా fwsnortని కాన్ఫిగర్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With fwsnort up and running, we configure psad to block the attacker for one hour.","translation":"fwsnort పని చేస్తుండగా, ఒక గంట పాటు దాడి చేసే వ్యక్తిని బ్లాక్ చేయడానికి psadని కాన్ఫిగర్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker’s TCP stack retransmits the packet that contains the string /Setup.php.","translation":"దాడి చేసే వ్యక్తి యొక్క TCP స్టాక్ /Setup.php స్ట్రింగ్ను కలిగి ఉన్న ప్యాకెట్ను తిరిగి ప్రసారం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Each retransmitted packet contains the string /Setup.php and so is dropped by iptables before it reaches the webserver.","translation":"ప్రతి తిరిగి ప్రసారం చేయబడిన ప్యాకెట్లో /Setup.php స్ట్రింగ్ ఉంటుంది, కాబట్టి అది వెబ్సర్వర్ను చేరుకునే ముందు iptables ద్వారా వదిలివేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Indeed, psad has severed all communication with the attacker’s IP address for one full hour.","translation":"నిజానికి, psad దాడి చేసే వ్యక్తి యొక్క IP చిరునామాతో ఒక గంట పాటు అన్ని కమ్యూనికేషన్లను నిలిపివేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The DROP rules are added to the three psad blocking chains.","translation":"DROP నియమాలు మూడు psad బ్లాకింగ్ చైన్లకు జోడించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In the packet trace of the above section, the retransmission of the packet containing the string /Setup.php is a manifestation of the attempt to guarantee delivery of data.","translation":"పై విభాగంలోని ప్యాకెట్ జాడలో, /Setup.php స్ట్రింగ్ను కలిగి ఉన్న ప్యాకెట్ను తిరిగి ప్రసారం చేయడం అనేది డేటాను అందించడానికి హామీ ఇచ్చే ప్రయత్నానికి ఒక వ్యక్తీకరణ.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"However, fwsnort can use the iptables REJECT target instead of the DROP target.","translation":"అయితే, fwsnort DROP టార్గెట్కు బదులుగా iptables REJECT టార్గెట్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we launch the attack against the webserver again, our TCP stack receives a RST packet.","translation":"ఇప్పుడు, మేము మళ్ళీ వెబ్సర్వర్పై దాడిని ప్రారంభించినప్పుడు, మా TCP స్టాక్ RST ప్యాకెట్ను అందుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The client side of the TCP connection receives a RST, which is subsequently honored by the local TCP stack.","translation":"TCP కనెక్షన్ యొక్క క్లయింట్ వైపు RSTని అందుకుంటుంది, ఇది తరువాత స్థానిక TCP స్టాక్ ద్వారా గౌరవించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"But what if the attacker is running an operating system that contains a firewall?","translation":"కానీ దాడి చేసే వ్యక్తి ఫైర్వాల్ను కలిగి ఉన్న ఆపరేటింగ్ సిస్టమ్ను ఉపయోగిస్తుంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the operating system run by the attacker in this case is Linux, we can investigate what happens when we filter the incoming RST.","translation":"ఈ సందర్భంలో దాడి చేసే వ్యక్తి నడుపుతున్న ఆపరేటింగ్ సిస్టమ్ Linux కాబట్టి, మేము ఇన్కమింగ్ RSTని ఫిల్టర్ చేసినప్పుడు ఏమి జరుగుతుందో పరిశోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This results in a packet trace that shows the retransmission of the packet that contains the /Setup.php string.","translation":"ఇది /Setup.php స్ట్రింగ్ను కలిగి ఉన్న ప్యాకెట్ యొక్క తిరిగి ప్రసారాన్ని చూపే ప్యాకెట్ జాడకు దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Metasploit developers regularly release exploits for new vulnerabilities.","translation":"మెటాస్ప్లాయిట్ డెవలపర్లు క్రమం తప్పకుండా కొత్త బలహీనతల కోసం ఎక్స్ప్లాయిట్లను విడుదల చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit provides an online update feature for its exploit database.","translation":"మెటాస్ప్లాయిట్ దాని ఎక్స్ప్లాయిట్ డేటాబేస్ కోసం ఆన్లైన్ అప్డేట్ ఫీచర్ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit update process differs depending on the version of the Metasploit framework.","translation":"మెటాస్ప్లాయిట్ ఫ్రేమ్వర్క్ యొక్క వెర్షన్ను బట్టి మెటాస్ప్లాయిట్ అప్డేట్ ప్రక్రియ మారుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we want to see how the Metasploit update process communicates with the update server, we take a packet trace.","translation":"మెటాస్ప్లాయిట్ అప్డేట్ ప్రక్రియ అప్డేట్ సర్వర్తో ఎలా కమ్యూనికేట్ చేస్తుందో చూడాలనుకుంటున్నాం కాబట్టి, మేము ప్యాకెట్ జాడను తీసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"At this point, our local exploit database and all associated source code files are synchronized.","translation":"ఈ సమయంలో, మా స్థానిక ఎక్స్ప్లాయిట్ డేటాబేస్ మరియు అన్ని అనుబంధ సోర్స్ కోడ్ ఫైల్లు సమకాలీకరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first step in writing a Snort rule to accurately detect the Metasploit update is to analyze this packet trace.","translation":"మెటాస్ప్లాయిట్ అప్డేట్ను ఖచ్చితంగా గుర్తించడానికి స్నోర్ట్ నియమాన్ని వ్రాయడంలో మొదటి దశ ఈ ప్యాకెట్ జాడను విశ్లేషించడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We’ll use the email address portion of the certificate for the content field of a custom Snort rule.","translation":"మేము కస్టమ్ స్నోర్ట్ నియమం యొక్క కంటెంట్ ఫీల్డ్ కోసం సర్టిఫికేట్ యొక్క ఇమెయిల్ చిరునామా భాగాన్ని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll conclude this chapter with a juicy email from psad.","translation":"మేము ఈ అధ్యాయాన్ని psad నుండి వచ్చిన ఆసక్తికరమైన ఇమెయిల్తో ముగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From: root <root@cipherdyne.org> Subject: [psad-alert] DL4 src: metasploit.com dst: int_scanner","translation":"నుండి: రూట్ <root@cipherdyne.org> సబ్జెక్ట్: [psad-అలర్ట్] DL4 src: metasploit.com dst: int_scanner","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Danger level: [4] (out of 5)","translation":"డేంజర్ స్థాయి: [4] (5 లో)","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Scanned TCP ports: [38528: 1 packets]","translation":"స్కాన్ చేయబడిన TCP పోర్ట్లు: [38528: 1 ప్యాకెట్లు]","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"iptables chain: FWSNORT_FORWARD_ESTAB (prefix \"REJ SID900001 ESTAB\"), 1 packets fwsnort rule: 1","translation":"iptables గొలుసు: FWSNORT_FORWARD_ESTAB (ముందుమాట \"REJ SID900001 ESTAB\"), 1 ప్యాకెట్లు fwsnort నియమం: 1","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Source: 216.75.15.231","translation":"మూలం: 216.75.15.231","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"DNS: metasploit.com","translation":"DNS: metasploit.com","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Destination: 192.168.10.200","translation":"గమ్యం: 192.168.10.200","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Overall scan start: Thu Jul 31 17:42:13 2007","translation":"మొత్తం స్కాన్ ప్రారంభం: గురువారం జూలై 31 17:42:13 2007","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Complete TCP range: [53003]","translation":"పూర్తి TCP పరిధి: [53003]","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Combining psad and fwsnort","translation":"psad మరియు fwsnort లను కలపడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Armed with signatures from the Snort community that point the way toward effective attack detection, the fwsnort and psad projects can turn your iptables firewall into a system that can detect and respond to application layer attacks.","translation":"సమర్థవంతమైన దాడి గుర్తింపు దిశగా మార్గనిర్దేశం చేసే స్నోర్ట్ కమ్యూనిటీ నుండి సంతకాలతో, fwsnort మరియు psad ప్రాజెక్ట్లు మీ iptables ఫైర్వాల్ను అప్లికేషన్ లేయర్ దాడులను గుర్తించి ప్రతిస్పందించగల వ్యవస్థగా మార్చగలవు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"By employing iptables in a default-drop stance for a set of protected services, and simultaneously granting access only to clients that are able to prove their identity to iptables via passively collected information, we can add an additional layer of security to arbitrary network services.","translation":"రక్షిత సేవల కోసం డిఫాల్ట్-డ్రాప్ వైఖరిలో iptablesని ఉపయోగించడం ద్వారా, మరియు నిష్క్రియాత్మకంగా సేకరించిన సమాచారం ద్వారా iptablesకు తమ గుర్తింపును నిరూపించుకోగల ఖాతాదారులకు మాత్రమే ఏకకాలంలో యాక్సెస్ మంజూరు చేయడం ద్వారా, మేము ఇష్టానుసార నెట్వర్క్ సేవలకు అదనపు భద్రతా పొరను జోడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Reducing the Attack Surface","translation":"దాడి ఉపరితలాన్ని తగ్గించడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This book is about using the facilities in Netfilter and iptables to detect and respond to network-based attacks, so at first glance, it might appear that this chapter and the next (which covers the fwknop implementation of SPA) are out of place.","translation":"నెట్వర్క్ ఆధారిత దాడులను గుర్తించడానికి మరియు ప్రతిస్పందించడానికి నెట్ఫిల్టర్ మరియు iptablesలోని సౌకర్యాలను ఉపయోగించడం గురించి ఈ పుస్తకం, కాబట్టి మొదటి చూపులో, ఈ అధ్యాయం మరియు తదుపరిది (SPA యొక్క fwknop అమలును కవర్ చేస్తుంది) స్థానంలో లేనట్లు అనిపించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"However, any service that is protected by a default-drop packet filter is fundamentally inaccessible from arbitrary would-be clients unless the packet filter is reconfigured to allow access.","translation":"అయితే, డిఫాల్ట్-డ్రాప్ ప్యాకెట్ ఫిల్టర్ ద్వారా రక్షించబడే ఏదైనా సేవ ప్యాకెట్ ఫిల్టర్ను యాక్సెస్ చేయడానికి తిరిగి కాన్ఫిగర్ చేయకపోతే, ఇష్టానుసారంగా ఉండాలనుకునే ఖాతాదారులకు ప్రాథమికంగా అందుబాటులో ఉండదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, port knocking and SPA result in a reduction of the means to perpetrate attacks against network services.","translation":"అందువల్ల, పోర్ట్ నాకింగ్ మరియు SPA నెట్వర్క్ సేవలపై దాడులు చేయడానికి మార్గాలను తగ్గించడంలో ఫలితంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Adding this extra layer of security to services like SSHD can mean the difference between being compromised and remaining secure.","translation":"SSHD వంటి సేవలకు ఈ అదనపు భద్రతా పొరను జోడించడం రాజీ పడటానికి మరియు సురక్షితంగా ఉండటానికి మధ్య వ్యత్యాసాన్ని కలిగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Zero-Day Attack Problem","translation":"జీరో-డే దాడి సమస్య","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Here’s an interesting problem for vendors of signature-based intrusion detection systems: How can a signature be written to detect an attack for a zero-day vulnerability?","translation":"ఇది సిగ్నేచర్-ఆధారిత చొరబాటు గుర్తింపు వ్యవస్థల విక్రేతలకు ఒక ఆసక్తికరమైన సమస్య: జీరో-డే దుర్బలత్వం కోసం దాడిని గుర్తించడానికి సంతకాన్ని ఎలా వ్రాయవచ్చు?","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s use eight bytes for a username and one byte as a kind of minimal checksum value.","translation":"ఒక వినియోగదారు పేరు కోసం ఎనిమిది బైట్లను మరియు ఒక బైట్ను కనిష్ట చెక్సమ్ విలువగా ఉపయోగిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For the username, I will use my mbr username, or its equivalent in hex bytes.","translation":"వినియోగదారు పేరు కోసం, నేను నా mbr వినియోగదారు పేరును లేదా హెక్స్ బైట్లలో దానికి సమానమైనదాన్ని ఉపయోగిస్తాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we calculate the checksum as the sum of all values mod 256.","translation":"చివరగా, అన్ని విలువల మొత్తం మోడ్ 256గా చెక్సమ్ను లెక్కిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, our unencrypted port-knocking sequence looks like this:","translation":"అందువల్ల, మా గుప్తపరచని పోర్ట్-నాకింగ్ సీక్వెన్స్ ఈ విధంగా కనిపిస్తుంది:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we don’t want to send one of our port-knocking packets to TCP port 22 or any other well-known port.","translation":"ఇప్పుడు, మేము మా పోర్ట్-నాకింగ్ ప్యాకెట్లలో ఒకదాన్ని TCP పోర్ట్ 22 లేదా మరే ఇతర బాగా తెలిసిన పోర్ట్కు పంపకూడదనుకుంటున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because each byte within the knock sequence can be represented as a single byte of information (0 through 255), we’ll designate the port range from 64400 to 64650 as the range of ports for the knocking sequence.","translation":"నాక్ సీక్వెన్స్లోని ప్రతి బైట్ను ఒకే బైట్ సమాచారంగా (0 నుండి 255 వరకు) సూచించవచ్చు కాబట్టి, మేము 64400 నుండి 64650 వరకు పోర్ట్ పరిధిని నాకింగ్ సీక్వెన్స్ కోసం పోర్ట్ల శ్రేణిగా నియమిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"That is, we’ll add 64,400 to each of the port values in the encrypted sequence.","translation":"అంటే, గుప్తపరచిన క్రమంలోని ప్రతి పోర్ట్ విలువకు 64,400ని జోడిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Our final sequence is generated with the following Perl program, which uses the Rijndael cipher and the encryption key knockingtest:","translation":"మా తుది సీక్వెన్స్ క్రింది పెర్ల్ ప్రోగ్రామ్తో రూపొందించబడింది, ఇది రైండాల్ సైఫర్ మరియు ఎన్క్రిప్షన్ కీ నాకింగ్టెస్ట్ను ఉపయోగిస్తుంది:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The output of the enc_knock.pl script in Listing 12-2 would need to be sent over the network in order to function as a real port-knocking sequence.","translation":"జాబితా 12-2లోని enc_knock.pl స్క్రిప్ట్ యొక్క అవుట్పుట్ నిజమైన పోర్ట్-నాకింగ్ సీక్వెన్స్గా పనిచేయడానికి నెట్వర్క్ ద్వారా పంపబడాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Architectural Limitations of Port Knocking","translation":"పోర్ట్ నాకింగ్ యొక్క నిర్మాణ పరిమితులు","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In today’s world of security threats, we should assume that all traffic is monitored by an unknown third party as it travels across a network.","translation":"నేటి భద్రతా ముప్పుల ప్రపంచంలో, నెట్వర్క్ ద్వారా ప్రయాణించేటప్పుడు తెలియని మూడవ పక్షం ద్వారా ట్రాఫిక్ అంతా పర్యవేక్షించబడుతుందని మనం భావించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If an attacker can intercept a port-knocking sequence as it is transmitted over the network, then it is easy for the attacker to send an identical knock sequence to the same target at a later time.","translation":"ఒకవేళ ఒక దాడి చేసే వ్యక్తి నెట్వర్క్ ద్వారా ప్రసారం చేయబడిన పోర్ట్-నాకింగ్ సీక్వెన్స్ను అడ్డుకోగలిగితే, దాడి చేసే వ్యక్తి అదే లక్ష్యానికి తరువాత సమయంలో ఒకే విధమైన నాక్ సీక్వెన్స్ను పంపడం సులభం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is called a replay attack, because the attacker is replaying the knock sequence against the target in an attempt to gain the same access as the legitimate port-knocking client.","translation":"దీనిని రీప్లే దాడి అంటారు, ఎందుకంటే దాడి చేసే వ్యక్తి చట్టబద్ధమైన పోర్ట్-నాకింగ్ క్లయింట్ వలె అదే యాక్సెస్ను పొందడానికి ప్రయత్నిస్తూ లక్ష్యంపై నాక్ సీక్వెన్స్ను తిరిగి ప్లే చేస్తున్నాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because port knocking just uses packet headers, it is difficult to build enough variation into port knock sequences to stop replay attacks.","translation":"పోర్ట్ నాకింగ్ ప్యాకెట్ హెడర్లను మాత్రమే ఉపయోగిస్తుంది కాబట్టి, రీప్లే దాడులను ఆపడానికి పోర్ట్ నాక్ సీక్వెన్స్లలో తగినంత వైవిధ్యాన్ని నిర్మించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Some port-knocking implementations use successive iterations of a hashing function to stop replay attacks, but these methods require that both client and server store some state information.","translation":"కొన్ని పోర్ట్-నాకింగ్ అమలులు రీప్లే దాడులను ఆపడానికి హాషింగ్ ఫంక్షన్ యొక్క వరుస పునరావృత్తులను ఉపయోగిస్తాయి, అయితే ఈ పద్ధతులు క్లయింట్ మరియు సర్వర్ రెండూ కొంత స్థితి సమాచారాన్ని నిల్వ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because the port fields in the TCP and UDP headers are 16 bits wide, if we assume that a port-knocking implementation uses only the destination port number of each packet in the knock sequence, only two bytes of information can be transferred per packet.","translation":"TCP మరియు UDP హెడర్లలోని పోర్ట్ ఫీల్డ్లు 16 బిట్లు వెడల్పుగా ఉంటాయి కాబట్టి, పోర్ట్-నాకింగ్ అమలు నాక్ సీక్వెన్స్లోని ప్రతి ప్యాకెట్ యొక్క గమ్యస్థాన పోర్ట్ నంబర్ను మాత్రమే ఉపయోగిస్తుందని మనం భావిస్తే, ఒక్కో ప్యాకెట్కు రెండు బైట్ల సమాచారం మాత్రమే బదిలీ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In addition, because there is no guaranteed in-order delivery and packet retransmission mechanism for port knocking as in TCP (port knocking is strictly unidirectional), we can’t blast a complete port-knocking sequence onto the network without adding a time delay between each successive packet.","translation":"అదనంగా, TCPలో వలె పోర్ట్ నాకింగ్ కోసం హామీ ఇవ్వబడిన క్రమంలో డెలివరీ మరియు ప్యాకెట్ రీట్రాన్స్మిషన్ మెకానిజం లేనందున (పోర్ట్ నాకింగ్ ఖచ్చితంగా ఏకదిశాత్మకం), ప్రతి వరుస ప్యాకెట్ మధ్య సమయ ఆలస్యాన్ని జోడించకుండా మేము నెట్వర్క్లో పూర్తి పోర్ట్-నాకింగ్ సీక్వెన్స్ను పేల్చలేము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, for a port-knocking sequence that is encrypted with a sym- metric cipher that has a 128-bit block size, we get a minimum length of eight packets.","translation":"అందువల్ల, 128-బిట్ బ్లాక్ పరిమాణం కలిగిన సిమెట్రిక్ సైఫర్తో గుప్తపరచిన పోర్ట్-నాకింగ్ సీక్వెన్స్ కోసం, మేము కనీసం ఎనిమిది ప్యాకెట్ల పొడవును పొందుతాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Adding a half-second delay between each packet implies that it would take four seconds just to transmit the sequence, and if more data needs to be sent, a full second is added for every two packets.","translation":"ప్రతి ప్యాకెట్ మధ్య అర-సెకను ఆలస్యాన్ని జోడించడం వలన సీక్వెన్స్ను ప్రసారం చేయడానికి నాలుగు సెకన్లు పడుతుంది మరియు ఎక్కువ డేటాను పంపించవలసి వస్తే, ప్రతి రెండు ప్యాకెట్లకు ఒక పూర్తి సెకను జోడించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Because the data transmission capabilities of port knocking are so limited, it is not feasible to use asymmetric encryption algorithms to encrypt port-knocking sequences.","translation":"పోర్ట్ నాకింగ్ యొక్క డేటా ట్రాన్స్మిషన్ సామర్థ్యాలు చాలా పరిమితం కాబట్టి, పోర్ట్-నాకింగ్ సీక్వెన్స్లను గుప్తపరచడానికి అసమాన గుప్తలేఖన అల్గారిథమ్లను ఉపయోగించడం సాధ్యం కాదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The fwknop client is used to gain access to SSHD.","translation":"fwknop క్లయింట్ SSHDకి యాక్సెస్ పొందడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"SPA packets are sent over UDP port 62201 by default.","translation":"SPA ప్యాకెట్లు డిఫాల్ట్గా UDP పోర్ట్ 62201 ద్వారా పంపబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The server may require an additional authentication parameter.","translation":"సర్వర్ అదనపు ప్రమాణీకరణ పరామితిని కోరవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Before SPA packets are encrypted, the fields are Base64-encoded.","translation":"SPA ప్యాకెట్లను ఎన్క్రిప్ట్ చేయడానికి ముందు, ఫీల్డ్లు Base64-ఎన్కోడ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The packet data is encrypted with the Rijndael symmetric cipher.","translation":"ప్యాకెట్ డేటా రైండాల్ సిమెట్రిక్ సైఫర్తో ఎన్క్రిప్ట్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Every SPA packet is encrypted and decrypted with either a symmetric-key cipher or an asymmetric-key cipher.","translation":"ప్రతి SPA ప్యాకెట్ సిమెట్రిక్-కీ సైఫర్ లేదా అసమాన-కీ సైఫర్తో ఎన్క్రిప్ట్ చేయబడుతుంది మరియు డీక్రిప్ట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Rijndael cipher has been selected as the Advanced Encryption Standard (AES).","translation":"రైండాల్ సైఫర్ను అడ్వాన్స్డ్ ఎన్క్రిప్షన్ స్టాండర్డ్ (AES)గా ఎంచుకున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An asymmetric-key cipher uses a pair of keys: the public key and the private key.","translation":"అసమాన-కీ సైఫర్ రెండు కీలను ఉపయోగిస్తుంది: పబ్లిక్ కీ మరియు ప్రైవేట్ కీ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop client has many command-line options.","translation":"fwknop క్లయింట్ చాలా కమాండ్-లైన్ ఎంపికలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can assume that the local iptables policy drops all packets.","translation":"స్థానిక iptables పాలసీ అన్ని ప్యాకెట్లను వదిలివేస్తుందని మీరు అనుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Make sure PCAP_INTF is set to eth0.","translation":"PCAP_INTF eth0కి సెట్ చేయబడిందని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"By examining syslog messages, you’ll see that fwknopd is ready.","translation":"సిస్లాగ్ సందేశాలను పరిశీలించడం ద్వారా, fwknopd సిద్ధంగా ఉందని మీరు చూస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop server is ready to accept SPA packets.","translation":"fwknop సర్వర్ SPA ప్యాకెట్లను స్వీకరించడానికి సిద్ధంగా ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The -A tcp/22 command-line argument tells the fwknop server to access TCP port 22.","translation":"-A tcp/22 కమాండ్-లైన్ వాదన TCP పోర్ట్ 22ని యాక్సెస్ చేయమని fwknop సర్వర్కు చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The -R argument instructs the fwknop client to resolve the external address.","translation":"-R వాదన బాహ్య చిరునామాను పరిష్కరించడానికి fwknop క్లయింట్ను నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The -k argument tells the fwknop client to send the SPA packet.","translation":"-k వాదన SPA ప్యాకెట్ను పంపమని fwknop క్లయింట్కు చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The last line shows that you are now logged into the spaserver host.","translation":"చివరి లైన్ మీరు ఇప్పుడు spaserver హోస్ట్లోకి లాగిన్ అయ్యారని చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop server adds and deletes all SPA access rules within the custom chain.","translation":"fwknop సర్వర్ అనుకూల గొలుసులో అన్ని SPA యాక్సెస్ నియమాలను జోడిస్తుంది మరియు తొలగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This strictly separates rules from the rules it manipulates.","translation":"ఇది నియమాలను అది మార్చే నియమాల నుండి ఖచ్చితంగా వేరు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The problem of key exchange is a central one in cryptography.","translation":"కీ మార్పిడి సమస్య క్రిప్టోగ్రఫీలో ఒక ప్రధానమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop was released as an open source project in June 2004.","translation":"fwknop జూన్ 2004 లో ఓపెన్ సోర్స్ ప్రాజెక్ట్గా విడుదలైంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It was the first port-knocking implementation to combine encrypted port knocking with passive OS fingerprinting.","translation":"ఇది ఎన్క్రిప్టెడ్ పోర్ట్ నాకింగ్ను పాసివ్ OS ఫింగర్ప్రింటింగ్తో కలిపి ఉపయోగించిన మొదటి పోర్ట్-నాకింగ్ అమలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop’s port-knocking component is based on iptables log messages.","translation":"fwknop యొక్క పోర్ట్-నాకింగ్ భాగం iptables లాగ్ సందేశాలపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In May 2005, I released the Single Packet Authorization mode for fwknop.","translation":"మే 2005 లో, నేను fwknop కోసం సింగిల్ ప్యాకెట్ అధీకరణ మోడ్ను విడుదల చేశాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As of this writing, fwknop-1.0 is the latest available release.","translation":"ఈ సమయంలో, fwknop-1.0 తాజా విడుదల.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"MadHat coined the term Single Packet Authorization at Black Hat Briefings in July 2005.","translation":"జూలై 2005 లో బ్లాక్ హాట్ సమావేశాలలో మాడ్హాట్ సింగిల్ ప్యాకెట్ అధీకరణ అనే పదాన్ని రూపొందించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is also worth noting that a protocol implemented by the tumbler project is similar to SPA.","translation":"టమ్బ్లర్ ప్రాజెక్ట్ ద్వారా అమలు చేయబడిన ప్రోటోకాల్ SPAకి సమానంగా ఉంటుందని కూడా గమనించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop really supports both authentication and authorization.","translation":"fwknop నిజంగా ప్రమాణీకరణ మరియు అధికారాన్ని రెండింటినీ సపోర్ట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Installing fwknop begins with downloading the latest source tarball or RPM.","translation":"fwknopను ఇన్స్టాల్ చేయడం తాజా సోర్స్ టార్బాల్ లేదా RPMని డౌన్లోడ్ చేయడంతో ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"As usual, it is prudent to verify the MD5 sum.","translation":"ఎప్పటిలాగే, MD5 మొత్తాన్ని ధృవీకరించడం మంచిది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once you’re sure that the downloaded file is safe, you can proceed with the installation.","translation":"డౌన్లోడ్ చేసిన ఫైల్ సురక్షితంగా ఉందని నిర్ధారించుకున్న తర్వాత, మీరు ఇన్స్టాలేషన్తో కొనసాగవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Here’s how to install the source tarball of fwknop version 1.0:","translation":"fwknop వెర్షన్ 1.0 యొక్క సోర్స్ టార్బాల్ను ఎలా ఇన్స్టాల్ చేయాలో ఇక్కడ ఉంది:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The install.pl script will prompt you for several bits of information.","translation":"install.pl స్క్రిప్ట్ మిమ్మల్ని అనేక సమాచారం కోసం అడుగుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can install fwknop on a system that only supports sending SPA packets as an SPA client.","translation":"మీరు SPA ప్యాకెట్లను SPA క్లయింట్గా పంపడానికి మాత్రమే మద్దతు ఇచ్చే సిస్టమ్లో fwknopను ఇన్స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A full installation of fwknop results in the creation of several files and directories.","translation":"fwknop యొక్క పూర్తి ఇన్స్టాలేషన్ ఫలితంగా అనేక ఫైల్లు మరియు డైరెక్టరీలు ఏర్పడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the client program responsible for accepting password input from the user.","translation":"ఇది వినియోగదారు నుండి పాస్వర్డ్ ఇన్పుట్ను స్వీకరించడానికి బాధ్యత వహించే క్లయింట్ ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, fwknop sends SPA packets over UDP port 62201.","translation":"fwknop డిఫాల్ట్గా UDP పోర్ట్ 62201 ద్వారా SPA ప్యాకెట్లను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is the main daemon responsible for sniffing and decrypting SPA packet data.","translation":"ఇది SPA ప్యాకెట్ డేటాను స్నిఫ్ చేయడానికి మరియు డీక్రిప్ట్ చేయడానికి బాధ్యత వహించే ప్రధాన డీమన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a monitoring daemon that restarts a daemon if it dies.","translation":"ఇది ఒక మానిటరింగ్ డీమన్, ఇది డీమన్ చనిపోతే దాన్ని పునఃప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In server mode, fwknop references two main configuration files, fwknop.conf and access.conf.","translation":"సర్వర్ మోడ్లో, fwknop రెండు ప్రధాన కాన్ఫిగరేషన్ ఫైల్లను సూచిస్తుంది, fwknop.conf మరియు access.conf.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall checks if the packet is valid.","translation":"ఫైర్వాల్ ప్యాకెట్ చెల్లుబాటు అవుతుందో లేదో తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It was encrypted with a required key ID.","translation":"ఇది అవసరమైన కీ IDతో గుప్తీకరించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The server received a valid encrypted packet.","translation":"సర్వర్ చెల్లుబాటు అయ్యే గుప్తీకరించబడిన ప్యాకెట్ను అందుకుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Adding a rule for accepting traffic on port 22.","translation":"22 పోర్ట్లో ట్రాఫిక్ను అంగీకరించడానికి ఒక నియమాన్ని జోడిస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The new SSH option passes arguments to the command line.","translation":"కొత్త SSH ఎంపిక వాదనలను కమాండ్ లైన్కు పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This allows using the fwknop command line.","translation":"ఇది fwknop కమాండ్ లైన్ను ఉపయోగించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SPA packets are sent over UDP by default.","translation":"SPA ప్యాకెట్లు డిఫాల్ట్గా UDP ద్వారా పంపబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Tor uses TCP for transport.","translation":"ట్రాన్స్పోర్ట్ కోసం టోర్ TCPని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Tor is incompatible with SPA.","translation":"టోర్ SPAతో అనుకూలంగా లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"fwknop solves this problem.","translation":"fwknop ఈ సమస్యను పరిష్కరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A client may communicate with a server.","translation":"ఒక క్లయింట్ సర్వర్తో కమ్యూనికేట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Is there a benefit to sending SPA packets over the Tor network?","translation":"టోర్ నెట్వర్క్ ద్వారా SPA ప్యాకెట్లను పంపడం వల్ల ఏదైనా ప్రయోజనం ఉందా?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It extends the service-cloaking nature of fwknop.","translation":"ఇది fwknop యొక్క సర్వీస్-క్లోకింగ్ స్వభావాన్ని విస్తరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is more difficult to determine that an SPA is being used.","translation":"SPA ఉపయోగించబడుతుందని గుర్తించడం మరింత కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Tor uses TCP for transport, which is incompatible with SPA.","translation":"టోర్ రవాణా కోసం TCPని ఉపయోగిస్తుంది, ఇది SPAతో అనుకూలంగా లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This chapter illustrates powerful techniques in computer security.","translation":"ఈ అధ్యాయం కంప్యూటర్ భద్రతలో శక్తివంతమైన పద్ధతులను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A server can be protected by a default-drop packet filter.","translation":"డిఫాల్ట్-డ్రాప్ ప్యాకెట్ ఫిల్టర్ ద్వారా సర్వర్ను రక్షించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Port knocking was the first technology to implement this idea.","translation":"ఈ ఆలోచనను అమలు చేసిన మొదటి సాంకేతికత పోర్ట్ నాకింగ్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SPA has proved itself a more robust technology.","translation":"SPA మరింత బలమైన సాంకేతికత అని నిరూపించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Visualizing security data is becoming increasingly important.","translation":"భద్రతా డేటాను దృశ్యమానం చేయడం మరింత ముఖ్యమైనదిగా మారుతోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Port sweeps are interesting because they often indicate a worm or attacker is trying to compromise systems.","translation":"పోర్ట్ స్వీప్లు ఆసక్తికరంగా ఉంటాయి, ఎందుకంటే అవి సాధారణంగా వార్మ్ లేదా దాడి చేసే వ్యక్తి సిస్టమ్లను రాజీ చేయడానికి ప్రయత్నిస్తున్నారని సూచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The graph plots external IP addresses against the number of unique local addresses.","translation":"గ్రాఫ్ బాహ్య IP చిరునామాలను ప్రత్యేకమైన స్థానిక చిరునామాల సంఖ్యతో పోల్చి చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most external addresses send packets to one or two destination addresses.","translation":"చాలా బాహ్య చిరునామాలు ఒకటి లేదా రెండు గమ్యస్థాన చిరునామాలకు ప్యాకెట్లను పంపుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Several external addresses connect to as many as 24 addresses on the honeynet network.","translation":"కొన్ని బాహ్య చిరునామాలు హనీనెట్ నెట్వర్క్లో 24 చిరునామాలకు కనెక్ట్ అవుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is especially true for the external addresses represented by the range from about 18000 to 26000.","translation":"ఇది దాదాపు 18000 నుండి 26000 వరకు ఉన్న పరిధి ద్వారా సూచించబడే బాహ్య చిరునామాలకు ప్రత్యేకంగా వర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Some sources repeatedly try to connect to particular ports on a range of target systems.","translation":"కొన్ని మూలాలు లక్ష్య వ్యవస్థల శ్రేణిలోని నిర్దిష్ట పోర్ట్లకు పదేపదే కనెక్ట్ అవ్వడానికి ప్రయత్నిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The graph shows the number of packets to destination ports from external source addresses.","translation":"గ్రాఫ్ బాహ్య మూల చిరునామాల నుండి గమ్యస్థాన పోర్ట్లకు ప్యాకెట్ల సంఖ్యను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The outlier of over 2,000 packets to a port less than 10,000 is shown above the general plane.","translation":"10,000 కంటే తక్కువ పోర్ట్కు 2,000 కంటే ఎక్కువ ప్యాకెట్ల యొక్క అవుట్లియర్ సాధారణ విమానం పైన చూపబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This certainly looks like a port sweeper.","translation":"ఇది ఖచ్చితంగా పోర్ట్ స్వీపర్ లాగా కనిపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The source IP address connected to port 3306 on many destination addresses.","translation":"సోర్స్ IP చిరునామా అనేక గమ్యస్థాన చిరునామాలలో పోర్ట్ 3306కి కనెక్ట్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A total of 24 destination addresses were involved in the port sweep.","translation":"పోర్ట్ స్వీప్లో మొత్తం 24 గమ్యస్థాన చిరునామాలు పాల్గొన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Another way to visualize the above information is to use AfterGlow.","translation":"పై సమాచారాన్ని దృశ్యమానం చేయడానికి మరొక మార్గం ఏమిటంటే, AfterGlowని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Slammer worm was one of the fastest-spreading worms in history.","translation":"స్లామర్ వార్మ్ చరిత్రలో అత్యంత వేగంగా వ్యాప్తి చెందుతున్న వార్మ్లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Slammer worm can easily be identified in your iptables log data.","translation":"మీ iptables లాగ్ డేటాలో స్లామర్ వార్మ్ను సులభంగా గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s see if the Slammer worm was active against the honeynet from external sources.","translation":"బాహ్య మూలాల నుండి హనీనెట్పై స్లామర్ వార్మ్ యాక్టివ్గా ఉందో లేదో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Indeed, the Slammer worm was active against the honeynet.","translation":"నిజానికి, స్లామర్ వార్మ్ హనీనెట్పై యాక్టివ్గా ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Nachi worm attacks systems that are not patched against the MS03-026 vulnerability.","translation":"MS03-026 దుర్బలత్వానికి వ్యతిరేకంగా ప్యాచ్ చేయని సిస్టమ్లపై నాచి వార్మ్ దాడి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A key feature of this worm is that it first pings the target.","translation":"ఈ వార్మ్ యొక్క ముఖ్య లక్షణం ఏమిటంటే, ఇది మొదట లక్ష్యాన్ని పింగ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Link graphs of worm traffic are eye-catching.","translation":"వార్మ్ ట్రాఫిక్ యొక్క లింక్ గ్రాఫ్లు ఆకర్షణీయంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Connections to external SSH and IRC servers from the honeynet are particularly suspicious.","translation":"హనీనెట్ నుండి బాహ్య SSH మరియు IRC సర్వర్లకు కనెక్షన్లు ప్రత్యేకంగా అనుమానాస్పదంగా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall rules are essential for network security.","translation":"నెట్వర్క్ భద్రత కోసం ఫైర్వాల్ నియమాలు చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Iptables is a powerful tool for managing firewall rules.","translation":"ఫైర్వాల్ నియమాలను నిర్వహించడానికి Iptables ఒక శక్తివంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The script adds rules to the FWSNORT_INPUT chain.","translation":"ఈ స్క్రిప్ట్ FWSNORT_INPUT గొలుసుకి నియమాలను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web attacks often target port 80.","translation":"వెబ్ దాడులు తరచుగా 80 పోర్ట్ను లక్ష్యంగా చేసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The system logs messages about attempted attacks.","translation":"ప్రయత్నించిన దాడుల గురించి సిస్టమ్ సందేశాలను లాగ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The script uses the string matching algorithm.","translation":"ఈ స్క్రిప్ట్ స్ట్రింగ్ మ్యాచింగ్ అల్గారిథమ్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The command attempts to execute a command.","translation":"ఈ ఆదేశం ఒక ఆదేశాన్ని అమలు చేయడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The firewall is configured to log suspicious activity.","translation":"అనుమానాస్పద కార్యకలాపాలను లాగ్ చేయడానికి ఫైర్వాల్ కాన్ఫిగర్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The system administrator needs to review the logs.","translation":"సిస్టమ్ నిర్వాహకుడు లాగ్లను సమీక్షించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The script adds rules to the FORWARD chain.","translation":"ఈ స్క్రిప్ట్ ఫార్వర్డ్ గొలుసుకు నియమాలను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The rules are designed to detect web attacks.","translation":"వెబ్ దాడులను గుర్తించడానికి నియమాలు రూపొందించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The script uses the iptables command.","translation":"ఈ స్క్రిప్ట్ iptables ఆదేశాన్ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The system is vulnerable to various attacks.","translation":"సిస్టమ్ వివిధ దాడులకు గురవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The log messages provide valuable information.","translation":"లాగ్ సందేశాలు విలువైన సమాచారాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The script is part of a security system.","translation":"ఈ స్క్రిప్ట్ భద్రతా వ్యవస్థలో భాగం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The system is configured to prevent unauthorized access.","translation":"అనధికారిక యాక్సెస్ను నిరోధించడానికి సిస్టమ్ కాన్ఫిగర్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The script monitors network traffic.","translation":"ఈ స్క్రిప్ట్ నెట్వర్క్ ట్రాఫిక్ను పర్యవేక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The rules are updated regularly to address new threats.","translation":"కొత్త ముప్పులను పరిష్కరించడానికి నియమాలు క్రమం తప్పకుండా నవీకరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The system uses a combination of security measures.","translation":"సిస్టమ్ భద్రతా చర్యల కలయికను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is designed to protect against web application attacks.","translation":"వెబ్ అప్లికేషన్ దాడుల నుండి రక్షించడానికి ఈ స్క్రిప్ట్ రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"and psad, 208–211 downloading and updating framework, 205–206","translation":"మరియు psad, 208–211, ఫ్రేమ్వర్క్ను డౌన్లోడ్ చేయడం మరియు అప్డేట్ చేయడం, 205–206","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"signature development, 206–207 Microsoft JPEG vulnerability, 30","translation":"సంతకం అభివృద్ధి, 206–207, Microsoft JPEG లోపం, 30","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"operating systems, 215 MIN_DANGER_LEVEL variable, in psad.conf file, 93","translation":"ఆపరేటింగ్ సిస్టమ్స్, 215, psad.conf ఫైల్లో MIN_DANGER_LEVEL వేరియబుల్, 93","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"mirror servers, downloading from, 14 mode, for SPA packet for fwknop server, 242","translation":"మిర్రర్ సర్వర్లు, నుండి డౌన్లోడ్ చేయడం, 14, fwknop సర్వర్ కోసం SPA ప్యాకెట్ కోసం మోడ్, 242","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"MS03-026 vulnerability, 272 msfupdate script, 206 MSS (Maximum Segment Size) value, 57","translation":"MS03-026 లోపం, 272, msfupdate స్క్రిప్ట్, 206, MSS (గరిష్ట సెగ్మెంట్ సైజు) విలువ, 57","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"multicast addresses, packets for, TTL value, 42 N Nachi worm, 272–273 link graph, 274","translation":"మల్టీకాస్ట్ చిరునామాలు, ప్యాకెట్ల కోసం, TTL విలువ, 42 N Nachi వార్మ్, 272–273 లింక్ గ్రాఫ్, 274","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"named pipe, 85n Naptha denial of service attack, 117 NAT (Network Address Translation) addresses, and piggy-backing, 228","translation":"పేరున్న పైప్, 85n, నాఫ్తా సర్వీస్ దాడిని తిరస్కరించడం, 117, NAT (నెట్వర్క్ అడ్రస్ ట్రాన్స్లేషన్) చిరునామాలు, మరియు పిగ్గీ-బ్యాకింగ్, 228","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"in default iptables policy, 26–27 vs. IP spoofing, 40 INDEX301 nat table, 11","translation":"డిఫాల్ట్ iptables పాలసీలో, 26–27 vs. IP స్పూఫింగ్, 40 INDEX301 nat పట్టిక, 11","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"National Institutes of Standards and Technology (NIST), 221 Ncurses interface, 14","translation":"నేషనల్ ఇన్స్టిట్యూట్ ఆఫ్ స్టాండర్డ్స్ అండ్ టెక్నాలజీ (NIST), 221 Ncurses ఇంటర్ఫేస్, 14","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Netcat, running TCP server on, 170 Netfilter, 9–10 compilation options, 13","translation":"నెట్క్యాట్, TCP సర్వర్ను నడుపుతోంది, 170 నెట్ఫిల్టర్, 9–10 కంపైలేషన్ ఎంపికలు, 13","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"viewing, 16 subsystems, security vulnerabilities, 17 Net::IPv4Addr Perl module, 173, 174, 233","translation":"చూడటం, 16 ఉపవ్యవస్థలు, భద్రతా లోపాలు, 17 Net::IPv4Addr పెర్ల్ మాడ్యూల్, 173, 174, 233","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Net::Pcap Perl module, 233 Net::RawIP Perl module, 219, 233, 251 network, default diagram, 21","translation":"Net::Pcap పెర్ల్ మాడ్యూల్, 233 Net::RawIP పెర్ల్ మాడ్యూల్, 219, 233, 251 నెట్వర్క్, డిఫాల్ట్ రేఖాచిత్రం, 21","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Network Address Translation (NAT). See NAT (Network Address Translation) Network Anomaly Detection Systems, 216","translation":"నెట్వర్క్ అడ్రస్ ట్రాన్స్లేషన్ (NAT). NAT (నెట్వర్క్ అడ్రస్ ట్రాన్స్లేషన్) చూడండి నెట్వర్క్ అసాధారణ గుర్తింపు వ్యవస్థలు, 216","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"network layer abusing, 39–44 DDoS attacks, 44 IP fragmentation, 41–42 IP spoofing, 40–41","translation":"నెట్వర్క్ లేయర్ దుర్వినియోగం, 39–44 DDoS దాడులు, 44 IP ఫ్రాగ్మెంటేషన్, 41–42 IP స్పూఫింగ్, 40–41","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Linux kernel IGMP attacks, 44 Nmap ICMP ping, 39–40 Smurf attack, 43","translation":"Linux కెర్నల్ IGMP దాడులు, 44 Nmap ICMP పింగ్, 39–40 స్మర్ఫ్ దాడి, 43","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"attack definitions, 38–39 defragmentation, intrusion detec- tion and, 151–152 logging headers with iptables, 35–38","translation":"దాడి నిర్వచనాలు, 38–39 డిఫ్రాగ్మెంటేషన్, చొరబాటు గుర్తింపు మరియు, 151–152 iptablesతో హెడర్లను లాగింగ్ చేయడం, 35–38","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"responses, 45–47 combining response across layers, 46–47 filtering response, 45 thresholding response, 45–46","translation":"స్పందనలు, 45–47 లేయర్లలో స్పందనను కలపడం, 46–47 స్పందనను ఫిల్టర్ చేయడం, 45 థ్రెషోల్డింగ్ స్పందన, 45–46","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Network Packet Filtering Framework, 14 network stack exploits, as network layer attacks, 39","translation":"నెట్వర్క్ ప్యాకెట్ ఫిల్టరింగ్ ఫ్రేమ్వర్క్, 14 నెట్వర్క్ స్టాక్ దోపిడీలు, నెట్వర్క్ లేయర్ దాడులుగా, 39","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"NF_DROP macro, 204 NIST (National Institutes of Standards and Technology), 221","translation":"NF_DROP స్థూల, 204 NIST (నేషనల్ ఇన్స్టిట్యూట్ ఆఫ్ స్టాండర్డ్స్ అండ్ టెక్నాలజీ), 221","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap active fingerprinting with, 120 command attempt signature, 153–154","translation":"Nmapతో చురుకైన వేలిముద్రలు, 120 కమాండ్ ప్రయత్న సంతకం, 153–154","target_lang":"te","domain":"technical","complexity":"moderate"} |