en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection, including its credentials in plaintext.
પરિણામી સ્ક્રીન અમને અમારા FTP કનેક્શનની સંપૂર્ણ સામગ્રી બતાવશે, જેમાં તેના ઓળખપત્રો સાદા લખાણમાં શામેલ છે.
gu
technical
moderate
By selecting a specific captured packet, we can get more information about the captured data.
ચોક્કસ કેપ્ચર કરેલા પેકેટને પસંદ કરીને, અમે કેપ્ચર કરેલા ડેટા વિશે વધુ માહિતી મેળવી શકીએ છીએ.
gu
technical
simple
With a little guidance, Wireshark will break down the data for you.
થોડા માર્ગદર્શન સાથે, Wireshark તમારા માટે ડેટાને તોડી નાખશે.
gu
technical
simple
We can easily find the TCP destination port by selecting the TCP entry.
TCP એન્ટ્રી પસંદ કરીને અમે સરળતાથી TCP ગંતવ્ય પોર્ટ શોધી શકીએ છીએ.
gu
technical
simple
Perhaps we’ll be able to capture another user’s login session.
કદાચ, અમે બીજા વપરાશકર્તાના લોગિન સત્રને કેપ્ચર કરી શકીશું.
gu
technical
moderate
That would give us working credentials for the FTP server.
તે અમને FTP સર્વર માટે કામ કરતા ઓળખપત્રો આપશે.
gu
technical
simple
We need to trick our target machine or the switch into believing the traffic belongs to us.
આપણે આપણી લક્ષ્ય મશીન અથવા સ્વીચને છેતરવાની જરૂર છે, જેથી તે માને કે ટ્રાફિક આપણો છે.
gu
technical
moderate
We will perform a so-called man-in-the-middle attack.
આપણે કહેવાતા મેન-ઇન-ધ-મિડલ એટેક કરીશું.
gu
technical
moderate
One tried-and-true technique for masquerading as another device is called Address Resolution Protocol (ARP) cache poisoning.
બીજા ઉપકરણ તરીકે માસ્કરેડિંગ માટેની એક અજમાયેલી અને સાચી તકનીકને એડ્રેસ રિઝોલ્યુશન પ્રોટોકોલ (ARP) કેશ પોઇઝનિંગ કહેવામાં આવે છે.
gu
technical
complex
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
અમારા કાલી મશીનમાંથી વિન્ડોઝ XP લક્ષ્ય પર પેકેટ મોકલી શકાય તે પહેલાં, કાલીએ IP એડ્રેસને મેપ કરવું આવશ્યક છે.
gu
technical
moderate
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
અમારી કાલી સિસ્ટમ તેના ARP કેશમાં IP એડ્રેસથી MAC એડ્રેસનું મેપિંગ સંગ્રહિત કરશે.
gu
technical
moderate
When it sends the next packet, our machine will first look to its ARP cache.
જ્યારે તે આગલું પેકેટ મોકલે છે, ત્યારે આપણું મશીન પહેલા તેના ARP કેશને જોશે.
gu
technical
simple
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
આમ, સિસ્ટમ્સ નિયમિતપણે ARP બ્રોડકાસ્ટ મોકલશે કારણ કે તેમના કેશ ફ્લશ થાય છે.
gu
technical
moderate
To view the ARP cache in our Kali machine, enter arp.
અમારી કાલી મશીનમાં ARP કેશ જોવા માટે, arp દાખલ કરો.
gu
technical
simple
Now restart the Wireshark capture, and use the anonymous login.
હવે, Wireshark કેપ્ચરને ફરીથી શરૂ કરો અને અનામી લોગિનનો ઉપયોગ કરો.
gu
technical
simple
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
સરનામાં માટે ARP પર આધાર રાખવામાં મુશ્કેલી એ છે કે તમને મળેલા IP એડ્રેસ-થી-MAC એડ્રેસનો જવાબ સાચો છે તેની કોઈ ગેરંટી નથી.
gu
technical
complex
We send out a series of ARP replies that tell our target that we are another machine on the network.
અમે ARP જવાબોની એક શ્રેણી મોકલીએ છીએ જે અમારા લક્ષ્યને જણાવે છે કે અમે નેટવર્ક પરનું બીજું મશીન છીએ.
gu
technical
moderate
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
ARP કેશ પોઇઝનિંગ એટેકનો ઉપયોગ કરીને, અમે બે સિસ્ટમને તેમના ટ્રાફિકને અમારા કાલી મશીન પર મોકલવા માટે છેતરી શકીએ છીએ.
gu
technical
moderate
We need to turn on IP forwarding to tell our Kali machine to forward any extraneous packets it receives.
આપણે આપણી કાલી મશીનને પ્રાપ્ત થતા કોઈપણ વધારાના પેકેટોને ફોરવર્ડ કરવા માટે IP ફોરવર્ડિંગ ચાલુ કરવાની જરૂર છે.
gu
technical
moderate
One easy-to-use tool for ARP cache poisoning is Arpspoof.
ARP કેશ પોઇઝનિંગ માટેનું એક સરળ-થી-ઉપયોગ સાધન Arpspoof છે.
gu
technical
simple
Another way to crack passwords is to get a copy of the password hashes.
પાસવર્ડ તોડવાની બીજી રીત એ છે કે પાસવર્ડના હેશની નકલ મેળવવી.
gu
technical
moderate
Hashes are designed to be the product of a one-way hash function.
હેશને એક-માર્ગીય હેશ ફંક્શનનું ઉત્પાદન બનાવવા માટે ડિઝાઇન કરવામાં આવ્યા છે.
gu
technical
moderate
If a hash is compromised, there should be no way to reliably determine the input.
જો કોઈ હેશ સાથે ચેડાં કરવામાં આવે છે, તો ઇનપુટને વિશ્વસનીય રીતે નિર્ધારિત કરવાનો કોઈ રસ્તો ન હોવો જોઈએ.
gu
technical
complex
We can, however, guess a password, hash it, and compare the results.
જોકે, આપણે પાસવર્ડનો અંદાજ લગાવી શકીએ છીએ, તેને હેશ કરી શકીએ છીએ અને પરિણામોની સરખામણી કરી શકીએ છીએ.
gu
technical
moderate
If the two hashes are the same, we’ve found the correct password.
જો બે હેશ સમાન હોય, તો અમને સાચો પાસવર્ડ મળી ગયો છે.
gu
technical
simple
Some have been cracked and are no longer considered secure.
કેટલાકને તોડી નાખવામાં આવ્યા છે અને હવે સુરક્ષિત માનવામાં આવતા નથી.
gu
technical
simple
An attacker with access to the hashes will be able to recover the plaintext password.
હેશની ઍક્સેસ ધરાવનાર હુમલાખોર પ્લેનટેક્સ્ટ પાસવર્ડને પુનઃપ્રાપ્ત કરી શકશે.
gu
technical
moderate
It’s even better if you can get access to passwords in plain-text.
જો તમે પ્લેન-ટેક્સ્ટમાં પાસવર્ડની ઍક્સેસ મેળવી શકો તો તે વધુ સારું છે.
gu
technical
simple
Often the passwords you encounter will be hashed in some way.
ઘણીવાર તમને જે પાસવર્ડ મળે છે તે કોઈક રીતે હેશ કરવામાં આવશે.
gu
technical
simple
We’ll focus on finding and reversing password hashes.
અમે પાસવર્ડ હેશ શોધવા અને તેને રિવર્સ કરવા પર ધ્યાન કેન્દ્રિત કરીશું.
gu
technical
moderate
If you stumble upon a program configuration file, all the better.
જો તમે કોઈ પ્રોગ્રામ કન્ફિગરેશન ફાઇલ પર ઠોકર ખાઓ છો, તો તે વધુ સારું છે.
gu
technical
simple
We all hope that the services that store our passwords do a good job of protecting them.
આપણે બધા આશા રાખીએ છીએ કે જે સેવાઓ અમારા પાસવર્ડ સંગ્રહિત કરે છે તે તેમને સુરક્ષિત રાખવાનું સારું કામ કરે છે.
gu
technical
moderate
It only takes one exploitable flaw to bring down the whole house of cards.
આખા પત્તાના ઘરને તોડી પાડવા માટે માત્ર એક શોષણક્ષમ ખામી જ પૂરતી છે.
gu
technical
complex
You’ll find plenty of password hashes lying around sites like Pastebin.
તમને Pastebin જેવી સાઇટ્સ પર ઘણા બધા પાસવર્ડ હેશ જોવા મળશે.
gu
technical
simple
We gained access to some password hashes on the Linux and Windows XP targets.
અમે Linux અને Windows XP લક્ષ્યો પર કેટલાક પાસવર્ડ હેશની ઍક્સેસ મેળવી.
gu
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
અમે હેશ કરેલા વિન્ડોઝ પાસવર્ડ્સને પ્રિન્ટ કરવા માટે hashdump Meterpreter આદેશનો ઉપયોગ કરી શકીએ છીએ.
gu
technical
moderate
The SAM file stores hashed Windows passwords.
SAM ફાઇલ હેશ કરેલા વિન્ડોઝ પાસવર્ડ્સ સંગ્રહિત કરે છે.
gu
technical
simple
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
SAM ફાઇલ અસ્પષ્ટ છે કારણ કે વિન્ડોઝ સિસ્કી યુટિલિટી પાસવર્ડ હેશને એન્ક્રિપ્ટ કરે છે.
gu
technical
complex
We can use a tool in Kali called Bkhive to extract the Syskey utility’s bootkey.
અમે Syskey યુટિલિટીની બૂટકી કાઢવા માટે Kali માં Bkhive નામના ટૂલનો ઉપયોગ કરી શકીએ છીએ.
gu
technical
moderate
Once we have the bootkey, we can use Samdump2 to retrieve the password hashes.
એકવાર અમારી પાસે બૂટકી આવી જાય, પછી અમે પાસવર્ડ હેશને પુનઃપ્રાપ્ત કરવા માટે Samdump2 નો ઉપયોગ કરી શકીએ છીએ.
gu
technical
moderate
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
આ એક્સપ્લોઇટ ચલાવવાથી અમને વિન્ડોઝ XP લક્ષ્ય પર બીજું મીટરપ્રીટર સત્ર મળવું જોઈએ - સિસ્ટમને નિયંત્રિત કરવાની બીજી રીત.
gu
technical
moderate
A search for TikiWiki in Metasploit returns several modules, as shown in Listing 8-6.
Metasploit માં TikiWiki માટેની શોધ લિસ્ટિંગ 8-6 માં બતાવ્યા પ્રમાણે, ઘણા મોડ્યુલો આપે છે.
gu
technical
moderate
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
TikiWiki (<= 1.9.8) માં એક ખામી છે જે દૂરસ્થ હુમલાખોરને મનસ્વી PHP કોડ ચલાવવાની મંજૂરી આપી શકે છે.
gu
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input supplied to create_function().
આ સમસ્યા 'tiki-graph_formula.php' સ્ક્રિપ્ટને create_function() ને પૂરા પાડવામાં આવેલ વપરાશકર્તા ઇનપુટને યોગ્ય રીતે સાફ ન કરવાને કારણે છે.
gu
technical
complex
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need because it has graph_formula in its name.
મોડ્યુલ નામોના આધારે, unix/webapp/tikiwiki_graph_formula_exec એ એવું લાગે છે જે આપણને જોઈએ છે કારણ કે તેના નામમાં graph_formula છે.
gu
technical
moderate
We could set a proxy chain u and/or a virtual host w for the TikiWiki server, but we don’t need to here.
આપણે TikiWiki સર્વર માટે પ્રોક્સી ચેઇન u અને/અથવા વર્ચ્યુઅલ હોસ્ટ w સેટ કરી શકીએ છીએ, પરંતુ અહીં આપણે તેની જરૂર નથી.
gu
technical
moderate
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
આ એક્સપ્લોઇટમાં PHP કમાન્ડ એક્ઝિક્યુશન સામેલ છે, તેથી સ્વાભાવિક રીતે, અમારા પેલોડ PHP આધારિત છે.
gu
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials w for the TikiWiki database.
તમે જોઈ શકો છો તેમ, TikiWiki ઇન્સ્ટોલેશનનું શોષણ કરતી વખતે, Metasploit મોડ્યુલે TikiWiki ડેટાબેઝ માટે ઓળખપત્રો w શોધી કાઢ્યા.
gu
technical
moderate
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
કમનસીબે, MySQL સર્વર નેટવર્ક પર સાંભળી રહ્યું નથી, તેથી આ ઓળખપત્રોનો ઉપયોગ વધારાના સમાધાન માટે થઈ શકતો નથી.
gu
technical
moderate
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4, the version replaced with a binary containing a backdoor.
અમે પ્રકરણ 6 માં નોંધ્યું છે કે Linux લક્ષ્ય પરનું FTP સર્વર Very Secure FTP 2.3.4 માટે એક બેનર આપે છે, જે સંસ્કરણને બેકડોર ધરાવતા બાઈનરીથી બદલવામાં આવ્યું છે.
gu
technical
complex
Enter any username you like, and add a :) at the end.
તમને ગમતું કોઈપણ વપરાશકર્તાનામ દાખલ કરો અને અંતે :) ઉમેરો.
gu
technical
simple
We notice that the login hangs after the password.
અમે નોંધીએ છીએ કે પાસવર્ડ પછી લોગિન અટકી જાય છે.
gu
technical
simple
Root privileges give us total control of our target machine.
રુટ વિશેષાધિકારો અમને અમારી લક્ષ્ય મશીનનું સંપૂર્ણ નિયંત્રણ આપે છે.
gu
technical
simple
We will attempt to turn this hash into a plain- text password in Chapter 9.
આપણે પ્રકરણ 9 માં આ હેશને સાદા-ટેક્સ્ટ પાસવર્ડમાં ફેરવવાનો પ્રયાસ કરીશું.
gu
technical
simple
At this point we know that the Linux target has exported user georgia’s home folder using NFS and that that share is available to anyone without the need for credentials.
આ બિંદુએ આપણે જાણીએ છીએ કે Linux લક્ષ્યએ NFS નો ઉપયોગ કરીને વપરાશકર્તા જ્યોર્જિયાના હોમ ફોલ્ડરની નિકાસ કરી છે અને તે શેર કોઈપણને ઓળખપત્રોની જરૂર વગર ઉપલબ્ધ છે.
gu
technical
complex
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
આ ડિરેક્ટરીમાં વપરાશકર્તાની ખાનગી SSH કી તેમજ SSH દ્વારા વપરાશકર્તાને પ્રમાણિત કરવા માટે ઉપયોગમાં લેવાતી કી હોઈ શકે છે.
gu
technical
moderate
We now have access to georgia’s SSH keys.
હવે અમારી પાસે જ્યોર્જિયાની SSH કીની ઍક્સેસ છે.
gu
technical
simple
We can read or even change these values, and we can write to the SSH file authorized_keys, which handles a list of SSH public keys that are authorized to log in as the user georgia.
આપણે આ મૂલ્યોને વાંચી શકીએ છીએ અથવા બદલી પણ શકીએ છીએ, અને આપણે SSH ફાઇલ authorized_keys પર લખી શકીએ છીએ, જે SSH જાહેર કીની સૂચિને સંભાળે છે જે વપરાશકર્તા જ્યોર્જિયા તરીકે લોગ ઇન કરવા માટે અધિકૃત છે.
gu
technical
complex
We should now be able to SSH into the Linux target as georgia.
આપણે હવે જ્યોર્જિયા તરીકે Linux લક્ષ્યમાં SSH કરી શકવા જોઈએ.
gu
technical
simple
We started with the ability to read and write files in georgia’s home directory.
આપણે જ્યોર્જિયાની હોમ ડિરેક્ટરીમાં ફાઇલોને વાંચવા અને લખવાની ક્ષમતાથી શરૂઆત કરી.
gu
technical
simple
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
વિવિધ સાધનો અને તકનીકોનો ઉપયોગ કરીને, અમે સ્વિચ કરેલા નેટવર્કમાં એવા ટ્રાફિકને અટકાવવામાં સક્ષમ હતા જે જોવાનો અમારો કોઈ વ્યવસાય નહોતો.
gu
technical
moderate
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
અમે સ્વિચ કરેલા નેટવર્કમાં ટ્રાફિકને અમારા કાલી સિસ્ટમ પર રીડાયરેક્ટ કરવા માટે ARP કેશ પોઇઝનિંગનો ઉપયોગ કર્યો અને વપરાશકર્તાઓને અમારા વેબ સર્વર પર રીડાયરેક્ટ કરવા માટે DNS કેશ પોઇઝનિંગનો ઉપયોગ કર્યો.
gu
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
અમે SSL મેન-ઇન-ધ-મિડલ એટેકને સ્વચાલિત કરવા માટે Ettercap નો ઉપયોગ કર્યો અને (ધારી રહ્યા છીએ કે વપરાશકર્તા ચેતવણી પર ક્લિક કરે છે) સાદા ટેક્સ્ટમાં સંવેદનશીલ માહિતી મેળવી.
gu
technical
complex
Capturing traffic from the local network can glean useful information for our pentest.
સ્થાનિક નેટવર્કમાંથી ટ્રાફિક કેપ્ચર કરવાથી અમારા પેનટેસ્ટ માટે ઉપયોગી માહિતી મળી શકે છે.
gu
technical
moderate
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
ઉદાહરણ તરીકે, અમે શોષણમાં ઉપયોગ માટે FTP સર્વર માટે માન્ય ઓળખપત્રો મેળવવામાં સક્ષમ હતા.
gu
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
પેનટેસ્ટના શોષણ તબક્કામાં, અમે લક્ષ્ય સિસ્ટમ્સની ઍક્સેસ મેળવવા માટે અમે શોધી કાઢેલી નબળાઈઓ સામે શોષણ ચલાવીએ છીએ.
gu
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
કેટલીક નબળાઈઓ, જેમ કે ડિફોલ્ટ પાસવર્ડનો ઉપયોગ, શોષણ કરવું એટલું સરળ છે કે તે ભાગ્યે જ શોષણ જેવું લાગે છે.
gu
technical
moderate
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
આ પ્રકરણમાં, અમે લક્ષ્ય મશીનોમાં પગપેસારો કરવા માટે પ્રકરણ 6 માં ઓળખાયેલી નબળાઈઓનું શોષણ જોઈશું.
gu
technical
moderate
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
હવે આપણી પાસે નબળાઈ વિશે વધુ પૃષ્ઠભૂમિ છે, અમે પ્રકરણ 4 માંથી અમારા મિત્ર MS08-067 પર પાછા આવીશું.
gu
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
અમે મેટાસ્પ્લોઇટ મોડ્યુલ સાથે SLMail POP3 સર્વરમાં એક સમસ્યાનું પણ શોષણ કરીશું.
gu
technical
moderate
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
આ ઉપરાંત, અમે અગાઉના સમાધાન પર પિગીબેક કરીશું અને અમારા Linux લક્ષ્ય પર FTP સર્વર પર લોગિનને બાયપાસ કરીશું.
gu
technical
complex
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
અમે Linux લક્ષ્ય પર TikiWiki ઇન્સ્ટોલમાં એક નબળાઈ અને Windows લક્ષ્ય પર XAMPP ઇન્સ્ટોલ પરના કેટલાક ડિફોલ્ટ પાસવર્ડ મુદ્દાઓનું શોષણ કરીશું.
gu
technical
complex
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
અમે SSH કીઓનું નિયંત્રણ લેવા અને પાસવર્ડ જાણ્યા વિના માન્ય વપરાશકર્તા તરીકે લોગ ઇન કરવા માટે વાંચી શકાય તેવા અને લખી શકાય તેવા NFS શેરનો પણ લાભ લઈશું.
gu
technical
complex
We will interact with a fragile web server on a nonstandard port to take advan- tage of a directory traversal issue and download system files.
અમે ડિરેક્ટરી ટ્રેવર્સલ સમસ્યાનો લાભ લેવા અને સિસ્ટમ ફાઇલો ડાઉનલોડ કરવા માટે બિન-માનક પોર્ટ પર એક નાજુક વેબ સર્વર સાથે ક્રિયાપ્રતિક્રિયા કરીશું.
gu
technical
complex
For a refresher on how we discovered each of the issues we’ll use for exploitation, refer back to Chapter 6.
શોષણ માટે ઉપયોગમાં લેવાતી દરેક સમસ્યાઓ અમે કેવી રીતે શોધી કાઢી, તેના તાજા માટે, પ્રકરણ 6 નો સંદર્ભ લો.
gu
technical
moderate
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
આપણે પ્રકરણ 6 પરથી જાણીએ છીએ કે અમારા Windows XP લક્ષ્ય પરનું SMB સર્વર MS08-067 પેચ ગુમાવી રહ્યું છે.
gu
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
MS08-067 નબળાઈ સફળ શોષણ માટે સારી પ્રતિષ્ઠા ધરાવે છે, અને સંબંધિત મેટાસ્પ્લોઇટ મોડ્યુલને મહાન તરીકે ક્રમાંકિત કરવામાં આવે છે.
gu
technical
moderate
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
જ્યારે અમે પ્રકરણ 4 માં windows/smb/ms08_067_netapi મોડ્યુલ માટેના વિકલ્પો જોયા, ત્યારે અમે સામાન્ય RHOST અને RPORT તેમજ SMBPIPE જોયા, જે અમને પાઇપ સેટ કરવાની મંજૂરી આપે છે જેનો ઉપયોગ અમારું શોષણ કરશે.
gu
technical
complex
The default is the browser pipe, though we can also use SRVSRC.
ડિફોલ્ટ બ્રાઉઝર પાઇપ છે, જોકે અમે SRVSRC નો પણ ઉપયોગ કરી શકીએ છીએ.
gu
technical
simple
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
જેમ આપણે પ્રકરણ 4 માં ચર્ચા કરી છે, પેલોડ્સ અમને શોષિત સિસ્ટમને અમારા વતી વસ્તુઓ કરવા માટે કહી શકે છે.
gu
technical
moderate
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
તેની મર્યાદિત કીસ્પેસને જોતાં, એલએમ હેશ રેઈન્બો ટેબલનો ઉપયોગ કરવા માટે એક આદર્શ ઉમેદવાર લાગે છે.
gu
technical
moderate
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
તમે http://project-rainbowcrack.com/table.htm પરથી હેશના પૂર્વ-જનરેટેડ સેટ ડાઉનલોડ કરી શકો છો.
gu
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
કાલીમાં આરક્રેક ટૂલનો ઉપયોગ સાચા પ્લેનટેક્સ્ટ માટે રેઈન્બો ટેબલમાંથી પસાર થવા માટે થઈ શકે છે.
gu
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
બહુવિધ ઉચ્ચ-વિશિષ્ટ મશીનોનો ઉપયોગ કરીને, તમે ઝડપી, વધુ વ્યાપક પરિણામો મેળવી શકો છો.
gu
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
તમે ફક્ત તમારી પાસવર્ડ હેશ ફાઇલ અપલોડ કરો, અને ક્રેકર બાકીનું કામ કરે છે.
gu
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
જો અમારી પાસે વિન્ડોઝ સિસ્ટમની ઍક્સેસ હોય, તો અમુક કિસ્સાઓમાં અમે સીધા મેમરીમાંથી પ્લેનટેક્સ્ટ પાસવર્ડ ખેંચી શકીએ છીએ.
gu
technical
moderate
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
તમે http://www.ampliasecurity.com/research/wcefaq.html પરથી WCE નું નવીનતમ સંસ્કરણ ડાઉનલોડ કરી શકો છો.
gu
technical
simple
Here WCE found the plaintext of the user georgia’s password.
અહીં WCE એ વપરાશકર્તા જ્યોર્જિયાના પાસવર્ડનું પ્લેનટેક્સ્ટ શોધી કાઢ્યું.
gu
technical
simple
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
આ હુમલાનો ગેરલાભ એ છે કે પાસવર્ડ મેમરીમાં સંગ્રહિત થવા માટે તેને લોગ ઇન થયેલ વપરાશકર્તાની જરૂર છે.
gu
technical
moderate
Reversing password hashes is an exciting field.
પાસવર્ડ હેશને રિવર્સ કરવું એ એક ઉત્તેજક ક્ષેત્ર છે.
gu
technical
simple
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
બહુવિધ CPUs અને વિડિયો કાર્ડ્સ પરના ગ્રાફિક્સ પ્રોસેસિંગ યુનિટ્સ (GPUs) નો ઉપયોગ કરીને, પાસવર્ડ ક્રેકર્સ ઘણી હેશને ખૂબ જ ઝડપથી અજમાવી શકે છે.
gu
technical
complex
The cutting edge of password cracking these days is taking to the cloud.
આજકાલ પાસવર્ડ ક્રેકીંગની અદ્યતન તકનીક ક્લાઉડનો ઉપયોગ કરી રહી છે.
gu
technical
moderate
As you’ve seen in this chapter, using information gathered from successful exploits in Chapter 8, we’ve managed to reverse password hashes.
આ પ્રકરણમાં તમે જોયું તેમ, પ્રકરણ 8 માં સફળ શોષણમાંથી એકત્રિત માહિતીનો ઉપયોગ કરીને, અમે પાસવર્ડ હેશને રિવર્સ કરવામાં સફળ થયા છીએ.
gu
technical
complex
We still have the Windows 7 machine to exploit, after all.
આખરે, અમારી પાસે હજી પણ વિન્ડોઝ 7 મશીન છે જેનું શોષણ કરવાનું છે.
gu
technical
simple
It’s common on penetration tests to find vulnerable services listening on ports.
પેનિટ્રેશન પરીક્ષણો પર પોર્ટ્સ પર સાંભળતી સંવેદનશીલ સેવાઓ શોધવી સામાન્ય છે.
gu
technical
moderate
They may periodically audit passwords and remove any that can be easily guessed or cracked.
તેઓ સમયાંતરે પાસવર્ડનું ઓડિટ કરી શકે છે અને કોઈપણને દૂર કરી શકે છે જે સરળતાથી અનુમાનિત અથવા ક્રેક કરી શકાય છે.
gu
technical
moderate
As a result, there may not be many services to even try to attack.
પરિણામે, હુમલો કરવાનો પ્રયાસ કરવા માટે કદાચ ઘણી બધી સેવાઓ ન હોય.
gu
technical
simple
Yet, despite the deployment of the latest and greatest security technologies and the employment of crack security teams, high-profile companies are still being breached.
છતાં, નવીનતમ અને મહાન સુરક્ષા તકનીકોના જમાવટ અને ક્રેક સુરક્ષા ટીમોના રોજગાર હોવા છતાં, ઉચ્ચ-પ્રોફાઇલ કંપનીઓ હજી પણ ભંગ થઈ રહી છે.
gu
technical
complex
We’ll study attacks that target local software on a system—software that is not listening on a port.
અમે એવા હુમલાઓનો અભ્યાસ કરીશું જે સિસ્ટમ પરના સ્થાનિક સોફ્ટવેરને લક્ષ્ય બનાવે છે—એવો સોફ્ટવેર જે પોર્ટ પર સાંભળતો નથી.
gu
technical
moderate
Because we won’t attack a computer or listening port directly, and because we need to come up with another way to attack a device inside a corporate perimeter, we need to select our payload accordingly.
કારણ કે અમે સીધા કમ્પ્યુટર અથવા સાંભળતા પોર્ટ પર હુમલો કરીશું નહીં, અને કારણ કે આપણે કોર્પોરેટ પરિમિતિની અંદરના ઉપકરણ પર હુમલો કરવાની બીજી રીત સાથે આવવાની જરૂર છે, તેથી આપણે તે મુજબ અમારા પેલોડને પસંદ કરવાની જરૂર છે.
gu
technical
complex