en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans ports by default, but you can change this option.
Metasploit ડિફૉલ્ટ રૂપે પોર્ટ સ્કેન કરે છે, પરંતુ તમે આ વિકલ્પ બદલી શકો છો.
gu
technical
simple
We can see that the SMB port is open.
આપણે જોઈ શકીએ છીએ કે SMB પોર્ટ ખુલ્લો છે.
gu
technical
simple
From here we might run the auxiliary/scanner/smb/smb_version module.
અહીંથી આપણે auxiliary/scanner/smb/smb_version મોડ્યુલ ચલાવી શકીએ છીએ.
gu
technical
moderate
Running an exploit through a pivot is possible.
પિવટ દ્વારા એક્સપ્લોઇટ ચલાવવું શક્ય છે.
gu
technical
moderate
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
કારણ કે અમારી વિન્ડોઝ XP અને કાલી સિસ્ટમ અલગ નેટવર્ક પર છે, તેથી રિવર્સ પેલોડ કામ કરશે નહીં.
gu
technical
complex
Instead, we’ll use a bind payload.
તેના બદલે, અમે બાઈન્ડ પેલોડનો ઉપયોગ કરીશું.
gu
technical
moderate
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
Metasploit નું બાઈન્ડ હેન્ડલર અમે સેટ કરેલા પિવટમાંથી રૂટીંગ કરવામાં કોઈ મુશ્કેલી નહીં આવે.
gu
technical
complex
The windows/meterpreter/bind_tcp payload will work.
windows/meterpreter/bind_tcp પેલોડ કામ કરશે.
gu
technical
moderate
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
Metasploit દ્વારા પિવટિંગ બધું સારું છે, પરંતુ અમે Metasploit મોડ્યુલનો ઉપયોગ કરવા માટે મર્યાદિત છીએ.
gu
technical
complex
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
કદાચ Metasploit ના પિવટ દ્વારા અન્ય ટૂલ્સને પ્રોક્સી કરવાનો કોઈ રસ્તો છે?
gu
technical
moderate
In fact there is: using the ProxyChains tool.
હકીકતમાં છે: ProxyChains ટૂલનો ઉપયોગ કરવો.
gu
technical
moderate
We need to change the proxy value to Metasploit’s listening server.
આપણે પ્રોક્સી મૂલ્યને Metasploit ના લિસનિંગ સર્વરમાં બદલવાની જરૂર છે.
gu
technical
moderate
Now we can run tools like Nmap from outside Metasploit.
હવે અમે Metasploit ની બહારથી Nmap જેવા ટૂલ્સ ચલાવી શકીએ છીએ.
gu
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn વિકલ્પ Nmap ને પ્રોક્સી દ્વારા પિંગ કરવાનો પ્રયાસ ન કરવાનું કહે છે.
gu
technical
moderate
We see that the connection is OK on port 445.
આપણે જોઈએ છીએ કે પોર્ટ 445 પર કનેક્શન બરાબર છે.
gu
technical
simple
Persistence methods can be as simple as adding a user.
પરિણામ જાળવી રાખવાની પદ્ધતિઓ યુઝર ઉમેરવા જેટલી સરળ હોઈ શકે છે.
gu
technical
moderate
Adding a new user is perhaps the simplest way to gain persistence.
નવો યુઝર ઉમેરવો એ કદાચ પરિણામ જાળવી રાખવાનો સૌથી સરળ રસ્તો છે.
gu
technical
moderate
On a Windows system, use net user username password /add to add a new user.
વિન્ડોઝ સિસ્ટમ પર, નવો યુઝર ઉમેરવા માટે net user username password /add નો ઉપયોગ કરો.
gu
technical
moderate
We should also add our new user to the relevant groups.
આપણે આપણા નવા યુઝરને સંબંધિત જૂથોમાં પણ ઉમેરવા જોઈએ.
gu
technical
moderate
If your client has a Windows domain, you can add users to the domain.
જો તમારા ક્લાયન્ટ પાસે વિન્ડોઝ ડોમેન છે, તો તમે ડોમેનમાં યુઝર્સ ઉમેરી શકો છો.
gu
technical
moderate
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
જો કે, કોઈ હુમલાખોર માટે આ સમસ્યાને દૂરથી ઓળખવી મુશ્કેલ હશે, સોફ્ટવેર હજી પણ સંવેદનશીલ છે, અને આપણે તેને અમારા પેન્ટેસ્ટ રિપોર્ટમાં શામેલ કરવું જોઈએ.
gu
technical
moderate
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
લિનક્સ સિસ્ટમ પર સંભવિત રસપ્રદ માહિતી શોધવા માટેનું એક સ્થળ વપરાશકર્તાના બેશ ઇતિહાસમાં છે.
gu
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
જ્યારે બેશ શેલ બંધ થાય છે, ત્યારે ચલાવવામાં આવેલા આદેશો વપરાશકર્તાની હોમ ડિરેક્ટરીમાં .bash_history નામની ફાઇલમાં લખાય છે.
gu
technical
moderate
A perhaps rather contrived example where the user’s pass- word is saved in plaintext in the Bash history file is shown here.
કદાચ એક વધુ પડતું વિચિત્ર ઉદાહરણ જ્યાં વપરાશકર્તાનો પાસવર્ડ બેશ હિસ્ટ્રી ફાઇલમાં સાદા ટેક્સ્ટમાં સંગ્રહિત છે તે અહીં બતાવવામાં આવ્યું છે.
gu
technical
complex
Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
એકવાર અમારી પાસે નેટવર્કવાળા વાતાવરણમાં એક સિસ્ટમની ઍક્સેસ થઈ જાય, તો શું આપણે તેનો ઉપયોગ વધારાની સિસ્ટમ અને તેના સંવેદનશીલ ડેટાને ઍક્સેસ કરવા માટે કરી શકીએ?
gu
technical
moderate
If our exploited sys- tem is a member of a domain, we can certainly try to compromise a domain account or ideally get domain administrator access.
જો અમારી શોષિત સિસ્ટમ ડોમેનનું સભ્ય છે, તો અમે ચોક્કસપણે ડોમેન એકાઉન્ટ સાથે ચેડાં કરવાનો પ્રયાસ કરી શકીએ છીએ અથવા આદર્શ રીતે ડોમેન એડમિનિસ્ટ્રેટરની ઍક્સેસ મેળવી શકીએ છીએ.
gu
technical
complex
But even if you can’t get control of a domain, you may still be able to access the systems in that domain if they were all installed from the same system install image with the same local administrator password that has never been changed.
પરંતુ જો તમે ડોમેન પર નિયંત્રણ મેળવી શકતા નથી, તો પણ તમે તે ડોમેનમાંની સિસ્ટમ્સને ઍક્સેસ કરી શકશો જો તે બધા સમાન સિસ્ટમ ઇન્સ્ટોલ ઇમેજમાંથી સમાન સ્થાનિક એડમિનિસ્ટ્રેટર પાસવર્ડ સાથે ઇન્સ્ટોલ કરેલા હોય જે ક્યારેય બદલાયો નથી.
gu
technical
complex
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
જો આપણે એક મશીન માટે આ પાસવર્ડ ક્રેક કરી શકીએ, તો અમે ડોમેન ઍક્સેસ વિના પર્યાવરણમાં ઘણા મશીનોમાં લોગ ઇન કરી શકીએ છીએ.
gu
technical
moderate
Also, if a user has an account on multiple systems, he or she may use the same password on each system, which might allow us to log in with credentials we found elsewhere in the environment.
ઉપરાંત, જો કોઈ વપરાશકર્તા પાસે બહુવિધ સિસ્ટમ્સ પર એકાઉન્ટ છે, તો તે દરેક સિસ્ટમ પર સમાન પાસવર્ડનો ઉપયોગ કરી શકે છે, જે અમને પર્યાવરણમાં બીજે ક્યાંક મળેલા ઓળખપત્રો સાથે લોગ ઇન કરવાની મંજૂરી આપી શકે છે.
gu
technical
moderate
Let’s look at a few techniques for turning access to one system into access to many.
ચાલો એક સિસ્ટમની ઍક્સેસને ઘણી ઍક્સેસમાં ફેરવવા માટેની કેટલીક તકનીકો જોઈએ.
gu
technical
moderate
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
આ ઉપયોગિતા વિન્ડોઝ XP SMB સર્વર પર ADMIN$ શેર સાથે કનેક્ટ થવા માટે માન્ય ઓળખપત્રોનો ઉપયોગ કરીને કામ કરતી હતી.
gu
technical
moderate
The module requires a running SMB server on the tar- get and credentials that give access to the ADMIN$ share.
આ મોડ્યુલને ટારગેટ પર ચાલતા SMB સર્વર અને એવા ઓળખપત્રોની જરૂર છે જે ADMIN$ શેરની ઍક્સેસ આપે.
gu
technical
moderate
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
પ્રકરણ 9 માં, અમે અમારા વિન્ડોઝ XP ટાર્ગેટ પરના વપરાશકર્તાઓ માટે પાસવર્ડ હેશ ક્રેક કર્યા.
gu
technical
simple
You can probably imagine using the found creden- tials and PSExec to gain access to additional systems.
તમે કદાચ વધારાની સિસ્ટમ્સની ઍક્સેસ મેળવવા માટે મળેલા ઓળખપત્રો અને PSExec નો ઉપયોગ કરવાની કલ્પના કરી શકો છો.
gu
technical
moderate
Use the credentials georgia:password with the PSExec module, as shown in Listing 13-21.
લિસ્ટિંગ 13-21 માં બતાવ્યા પ્રમાણે, PSExec મોડ્યુલ સાથે ઓળખપત્રો georgia:password નો ઉપયોગ કરો.
gu
technical
simple
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
RHOST ઉપરાંત, આપણે મોડ્યુલને જણાવવાની જરૂર છે કે કયા SMBDomain, SMBUser અને SMBPass નો ઉપયોગ કરવો.
gu
technical
moderate
Our Windows XP target is not a mem- ber of a domain, so we can leave the SMBDomain option at the default, WORKGROUP.
અમારું વિન્ડોઝ XP ટાર્ગેટ ડોમેનનું સભ્ય નથી, તેથી અમે SMBDomain વિકલ્પને ડિફોલ્ટ, WORKGROUP પર છોડી શકીએ છીએ.
gu
technical
moderate
Set SMBUser to georgia u and SMBPass to password v, our discovered credentials.
SMBUser ને georgia u અને SMBPass ને password v, અમારા શોધાયેલા ઓળખપત્રો પર સેટ કરો.
gu
technical
simple
Then run the exploit module.
પછી એક્સપ્લોઇટ મોડ્યુલ ચલાવો.
gu
technical
simple
The module embeds the chosen payload (in this case, the default windows/meterpreter/reverse_tcp) into a Windows service image executable.
મોડ્યુલ પસંદ કરેલ પેલોડ (આ કિસ્સામાં, ડિફોલ્ટ windows/meterpreter/reverse_tcp) ને વિન્ડોઝ સર્વિસ ઇમેજ એક્ઝિક્યુટેબલમાં એમ્બેડ કરે છે.
gu
technical
complex
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
આ ભૂલ આપણને જણાવશે કે આપણે id પરિમાણનો ઉપયોગ કરીને સાઇટના ડેટાબેઝમાં SQL ક્વેરી દાખલ કરી શકીએ છીએ.
gu
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
ચાલો આને ફરીથી id પરિમાણ 1' સાથે ક્વેરી મોકલીને અજમાવીએ.
gu
technical
simple
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
અપેક્ષા મુજબ, એપ્લિકેશન એક ભૂલ પૃષ્ઠ પ્રદાન કરે છે જે સૂચવે છે કે આપણું SQL સિન્ટેક્સ ખોટું છે.
gu
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
ખાસ કરીને, અમારા SQL ક્વેરીમાં સંદેશ “અક્ષર સ્ટ્રિંગ પછી અનક્લોઝ્ડ અવતરણ ચિહ્ન” નોંધી લો.
gu
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
આપણે અન્ડરલાઇંગ સિસ્ટમ પર કમાન્ડ-શેલ એક્સેસ મેળવવા માટે SQLMap નો ઉપયોગ પણ કરી શકીએ છીએ.
gu
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL ડેટાબેઝમાં xp_cmdshell નામની સંગ્રહિત પ્રક્રિયા છે, જે આપણને કમાન્ડ-શેલ એક્સેસ આપશે, પરંતુ તે ઘણીવાર અક્ષમ હોય છે.
gu
technical
complex
Luckily, SQLMap will try to reenable it.
સદનસીબે, SQLMap તેને ફરીથી સક્ષમ કરવાનો પ્રયાસ કરશે.
gu
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
જેમ તમે લિસ્ટિંગ 14-2 માં જોઈ શકો છો, અમને ડેટાબેઝ માટે ઓળખપત્રોનો અનુમાન લગાવ્યા વિના સિસ્ટમ તરીકે ચાલતું શેલ મળે છે.
gu
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
હોસ્ટેડ વેબસાઇટમાં SQL ઇન્જેક્શનની સમસ્યા અમને સંપૂર્ણ સિસ્ટમ એક્સેસ આપે છે.
gu
technical
moderate
We can use XPath injection to attack XML.
આપણે XML પર હુમલો કરવા માટે XPath ઇન્જેક્શનનો ઉપયોગ કરી શકીએ છીએ.
gu
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
ઉદાહરણ તરીકે, લોગિન પૃષ્ઠ પર વપરાશકર્તાનામ અને પાસવર્ડ બંને ક્ષેત્રો માટે સિંગલ અવતરણ ચિહ્નો (') દાખલ કરવાનો પ્રયાસ કરો.
gu
technical
moderate
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication.
કારણ કે આપણે લોગિન પૃષ્ઠ પર છીએ, XPath માટેની એક લાક્ષણિક ઇન્જેક્શન વ્યૂહરચના પ્રમાણીકરણને બાયપાસ કરવાનો પ્રયાસ કરવાની હશે.
gu
technical
complex
Can we create a query to bypass the need for valid credentials?
શું આપણે માન્ય ઓળખપત્રોની જરૂરિયાતને બાયપાસ કરવા માટે ક્વેરી બનાવી શકીએ?
gu
technical
moderate
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
લોગિન પર નકલી ઓળખપત્રોનો સમૂહ દાખલ કરો અને બર્પ પ્રોક્સી સાથે વિનંતી કેપ્ચર કરો.
gu
technical
moderate
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
આ લોગિન XPath ક્વેરીને તે વપરાશકર્તા ખાતું શોધવા માટે કહે છે જ્યાં વપરાશકર્તાનામ અને પાસવર્ડ ક્ષેત્ર ખાલી છે અથવા 1=1 છે.
gu
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
આમ, આ ઇન્જેક્શન પદ્ધતિનો ઉપયોગ કરીને, અમે એપ્લિકેશનને પ્રમાણીકરણ ફાઇલમાં પ્રથમ વપરાશકર્તા તરીકે અમને લોગ ઇન કરાવી શકીએ છીએ.
gu
technical
complex
Another vulnerability commonly found in web applications is local file inclusion.
વેબ એપ્લિકેશન્સમાં સામાન્ય રીતે જોવા મળતી બીજી નબળાઈ એ સ્થાનિક ફાઇલ સમાવેશ છે.
gu
technical
moderate
We saw an example of this in Chapter 8 where the Zervit web server on the Windows XP target allowed us to download files.
આપણે આનું ઉદાહરણ પ્રકરણ 8 માં જોયું છે જ્યાં વિન્ડોઝ XP લક્ષ્ય પરના ઝર્વિટ વેબ સર્વરે અમને ફાઇલો ડાઉનલોડ કરવાની મંજૂરી આપી હતી.
gu
technical
moderate
Our bookservice app also suffers from local file inclusion.
અમારી બુકસર્વિસ એપ્લિકેશન પણ સ્થાનિક ફાઇલ સમાવેશથી પીડાય છે.
gu
technical
simple
What if we change the filename parameter to another file in the web application?
જો આપણે ફાઇલનામ પરિમાણને વેબ એપ્લિકેશનમાંની બીજી ફાઇલમાં બદલીએ તો શું?
gu
technical
moderate
The access point and the client exchange and verify keys for mutual authentication.
ઍક્સેસ પોઇન્ટ અને ક્લાયન્ટ પરસ્પર પ્રમાણીકરણ માટે કીની આપ-લે કરે છે અને ચકાસે છે.
gu
technical
moderate
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
કી એક્સચેન્જ પછી, ક્લાયન્ટ અને ઍક્સેસ પોઇન્ટ વચ્ચેનો ટ્રાફિક WPA અથવા WPA2 થી સુરક્ષિત છે.
gu
technical
moderate
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
WPA/WPA2 વ્યક્તિગત કનેક્શન પ્રક્રિયા એ એન્ટરપ્રાઇઝ કરતા થોડી સરળ છે.
gu
technical
moderate
No RADIUS server is required, and the entire process is between the access point and the client.
કોઈ RADIUS સર્વરની જરૂર નથી, અને આખી પ્રક્રિયા ઍક્સેસ પોઇન્ટ અને ક્લાયન્ટ વચ્ચે થાય છે.
gu
technical
moderate
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
WPA/WPA2 વ્યક્તિગત પૂર્વ-શેર્ડ કીનો ઉપયોગ કરે છે, જે પૂર્વ-શેર્ડ પાસફ્રેઝનો ઉપયોગ કરીને જનરેટ થાય છે.
gu
technical
moderate
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
એન્ટરપ્રાઇઝ સેટઅપ વધુ સુરક્ષિત છે, પરંતુ મોટાભાગના વ્યક્તિગત નેટવર્ક અને મોટાભાગના નાના વ્યવસાયોમાં RADIUS સર્વરનો અભાવ છે.
gu
technical
moderate
This is not the key that will be used for encryption itself, but it will be used during the second phase.
આ તે કી નથી જેનો ઉપયોગ એન્ક્રિપ્શન માટે કરવામાં આવશે, પરંતુ તેનો ઉપયોગ બીજા તબક્કા દરમિયાન કરવામાં આવશે.
gu
technical
moderate
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
ચાર-વે હેન્ડશેક દરમિયાન, એક પેરવાઇઝ ટ્રાન્ઝિએન્ટ કી (PTK) બનાવવામાં આવે છે અને ટ્રાફિકને એન્ક્રિપ્ટ કરવા માટે વપરાય છે.
gu
technical
complex
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
શેર્ડ નોન્સ અને MAC એડ્રેસનો ઉપયોગ ક્લાયન્ટ અને ઍક્સેસ પોઇન્ટ બંને દ્વારા PTK જનરેટ કરવા માટે થાય છે.
gu
technical
complex
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
ચાર-વે હેન્ડશેકના પ્રથમ પગલામાં, ઍક્સેસ પોઇન્ટ તેનો નોન્સ (ANonce) મોકલે છે.
gu
technical
complex
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
જો તે સાચું હોય, તો ક્લાયન્ટે સફળતાપૂર્વક પ્રમાણિત કર્યું છે, અને ઍક્સેસ પોઇન્ટ GTK અને MIC ક્લાયન્ટને મોકલે છે.
gu
technical
complex
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
WPA/WPA2 વ્યક્તિગત નેટવર્કમાં એચિલીસની હીલ વપરાયેલ પૂર્વ-શેર્ડ કી (પાસફ્રેઝ) ની ગુણવત્તામાં રહેલી છે.
gu
technical
complex
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
નબળા પાસવર્ડનો અંદાજ કાઢવા માટે, આપણે પહેલા વિશ્લેષણ માટે ચાર-વે હેન્ડશેક કેપ્ચર કરવાની જરૂર છે.
gu
technical
complex
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
આ તકનીક સાચા પાસફ્રેઝનો અંદાજ કાઢવા માટે સંભવિત પાસફ્રેઝની વર્ડલિસ્ટ પર લાગુ કરી શકાય છે.
gu
technical
complex
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
WPA/WPA2 ને ક્રેક કરવા માટે Aircrack-ng નો ઉપયોગ કરવા માટે, પહેલા તમારા વાયરલેસ ઍક્સેસ પોઇન્ટને WPA2 વ્યક્તિગત માટે સેટ કરો.
gu
technical
complex
Enter airodump-ng -c 6 for the channel, --bssid with the base station MAC address, -w to specify the filename for output.
ચેનલ માટે airodump-ng -c 6 દાખલ કરો, બેઝ સ્ટેશન MAC એડ્રેસ સાથે --bssid, આઉટપુટ માટે ફાઇલનામ સ્પષ્ટ કરવા માટે -w.
gu
technical
complex
To capture a four-way handshake, we can either wait for another wireless client to sign on or speed up the process.
ચાર-વે હેન્ડશેક કેપ્ચર કરવા માટે, અમે બીજા વાયરલેસ ક્લાયન્ટના સાઇન ઓન થવાની રાહ જોઈ શકીએ છીએ અથવા પ્રક્રિયાને ઝડપી બનાવી શકીએ છીએ.
gu
technical
complex
To force a client to reconnect, use Aireplay-ng to send a message to a connected client.
ક્લાયન્ટને ફરીથી કનેક્ટ કરવા માટે, કનેક્ટેડ ક્લાયન્ટને સંદેશ મોકલવા માટે Aireplay-ng નો ઉપયોગ કરો.
gu
technical
complex
If the Airodump-ng capture sees a four-way handshake with a client, it records it in the first line of the captured output.
જો Airodump-ng કેપ્ચર ક્લાયન્ટ સાથે ચાર-વે હેન્ડશેક જુએ છે, તો તે તેને કેપ્ચર કરેલા આઉટપુટની પ્રથમ લાઇનમાં રેકોર્ડ કરે છે.
gu
technical
complex
Wireless security is an often-overlooked piece of an organization’s security posture.
વાયરલેસ સુરક્ષા એ સંસ્થાની સુરક્ષા સ્થિતિનો વારંવાર અવગણવામાં આવતો ભાગ છે.
gu
technical
moderate
Web application testing deserves much more discussion than we can devote to it in this book.
વેબ એપ્લિકેશન પરીક્ષણ આ પુસ્તકમાં આપણે જે સમર્પિત કરી શકીએ છીએ તેના કરતાં વધુ ચર્ચાને પાત્ર છે.
gu
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
આ પ્રકરણમાં આવરી લેવાયેલા તમામ મુદ્દાઓની ચર્ચા OWASP ની વેબસાઇટ પર વિગતવાર કરવામાં આવી છે.
gu
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
OWASP એક સંવેદનશીલ એપ્લિકેશન, વેબગોટ પણ પ્રકાશિત કરે છે, જે વપરાશકર્તાઓને વેબ એપ્લિકેશન સમસ્યાઓનો ઉપયોગ કરવાનો અનુભવ આપવા માટે કસરતોનો ઉપયોગ કરે છે.
gu
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
જો તમે વેબ એપ્લિકેશન્સનું પરીક્ષણ કરવા વિશે વધુ જાણવા માંગતા હો, તો વેબગોટ દ્વારા કામ કરવું એ એક મહાન આગલું પગલું છે.
gu
technical
simple
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
તમારી પેનટેસ્ટિંગ કારકિર્દીમાં, તમે અન્ય પ્રકારની એપ્લિકેશનોનો સામનો કરશો, જેમ કે લિનક્સ પર ચાલતી Apache/PHP/MySQL એપ્લિકેશન્સ.
gu
technical
moderate
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
તમે એવી એપ્લિકેશનોનું પરીક્ષણ કરતા પણ જોશો કે જે ડેટા ટ્રાન્સફર કરવા માટે REST અને SOAP જેવા API નો ઉપયોગ કરે છે.
gu
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
જોકે ઇનપુટ સેનિટેશનના અભાવને કારણે થતી અંતર્ગત સમસ્યાઓ કોઈપણ પ્લેટફોર્મ પર થઈ શકે છે, પરંતુ ચોક્કસ કોડિંગ ભૂલો અને તેનો ઉપયોગ કરવા માટેનું સિન્ટેક્સ બદલાઈ શકે છે.
gu
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
વેબ એપ્લિકેશન સુરક્ષાનો અભ્યાસ કરવાનું ચાલુ રાખો ત્યારે વિવિધ પ્રકારની એપ્લિકેશનોથી પરિચિત થાઓ.
gu
technical
simple
So far we’ve looked at several ways to breach the security perimeter.
અત્યાર સુધીમાં, અમે સુરક્ષા પરિમિતિને તોડવાની ઘણી રીતો જોઈ છે.
gu
technical
simple
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
પરંતુ જો કોઈ હુમલાખોર લક્ષ્ય સંસ્થાની ઇમારતની સામે બેન્ચ પર બેઠો હોય અને સંસ્થા આંતરિક નેટવર્કને નબળા એન્ક્રિપ્શન સાથે વાયરલેસ ઍક્સેસ પ્રદાન કરે તો વેબ એપ્લિકેશન સુરક્ષા, ફાયરવોલ, સુરક્ષા-જાગૃતિ તાલીમ વગેરે આંતરિક નેટવર્કને સુરક્ષિત કરવા માટે કંઈ કરી શકતા નથી.
gu
technical
complex
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
ડિફૉલ્ટ રૂપે, મારા Linksys રાઉટરનું વેબ એડમિનિસ્ટ્રેશન ઇન્ટરફેસ http://192.168.20.1 પર છે.
gu
technical
simple
The default username and password for the router is admin:admin.
રાઉટર માટે ડિફૉલ્ટ વપરાશકર્તા નામ અને પાસવર્ડ એડમિન:એડમિન છે.
gu
technical
simple
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
એન્ટરપ્રાઇઝ નેટવર્ક ઉપકરણોની ઍક્સેસ હુમલાખોરને નોંધપાત્ર નુકસાન પહોંચાડી શકે છે અને તેને અવગણવું જોઈએ નહીં.
gu
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
હું આલ્ફા નેટવર્ક્સ AWUS036H USB વાયરલેસ કાર્ડનો પણ ઉપયોગ કરીશ.
gu
technical
simple
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
આ કાર્ડ અને સમાન આલ્ફા USB મોડેલો, વાયરલેસ સુરક્ષા આકારણીઓ માટે આદર્શ છે, ખાસ કરીને વર્ચ્યુઅલ મશીનો સાથે કામ કરતી વખતે.
gu
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
VMware પાસે વાયરલેસ કાર્ડ માટે ડ્રાઇવરો નથી, પરંતુ તે USB પાસથ્રુ કરવામાં સક્ષમ છે.
gu
technical
moderate
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
કાલી વર્ચ્યુઅલ મશીનમાં આલ્ફા વાયરલેસ કાર્ડ જોડ્યા પછી, તમારા વર્ચ્યુઅલ મશીન પર ઉપલબ્ધ વાયરલેસ ઇન્ટરફેસ જોવા માટે iwconfig દાખલ કરો.
gu
technical
complex
Now we can scan for nearby access points.
હવે આપણે નજીકના ઍક્સેસ પોઈન્ટ માટે સ્કેન કરી શકીએ છીએ.
gu
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
આ પ્રારંભિક સ્કેનમાંથી, અમે બેઝ સ્ટેશન પર હુમલો કરવા માટે જરૂરી લગભગ બધી માહિતી એકત્રિત કરીએ છીએ.
gu
technical
moderate
We have its MAC address, the channel it’s broadcasting on, we learn that it’s not using encryption at this time, and we have its SSID.
અમારી પાસે તેનો MAC સરનામું છે, તે જે ચેનલ પર પ્રસારણ કરી રહ્યું છે, અમને જાણવા મળે છે કે તે આ સમયે એન્ક્રિપ્શનનો ઉપયોગ કરતું નથી, અને અમારી પાસે તેનો SSID છે.
gu
technical
moderate