en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection, including its credentials in plaintext.
परिणामी स्क्रीन हमें हमारे FTP कनेक्शन की पूरी सामग्री दिखाएगी, जिसमें सादे पाठ में इसके क्रेडेंशियल भी शामिल हैं।
hi
technical
moderate
By selecting a specific captured packet, we can get more information about the captured data.
एक विशिष्ट कैप्चर किए गए पैकेट का चयन करके, हम कैप्चर किए गए डेटा के बारे में अधिक जानकारी प्राप्त कर सकते हैं।
hi
technical
moderate
For example, we can easily find the TCP destination port by selecting the TCP entry and looking for Destination port.
उदाहरण के लिए, हम टीसीपी प्रविष्टि का चयन करके और गंतव्य पोर्ट की तलाश करके आसानी से टीसीपी गंतव्य पोर्ट पा सकते हैं।
hi
technical
moderate
Perhaps we’ll be able to capture another user’s login session that uses an account other than anonymous to log in.
शायद हम किसी अन्य उपयोगकर्ता के लॉगिन सत्र को कैप्चर करने में सक्षम होंगे जो लॉग इन करने के लिए अनाम के अलावा किसी अन्य खाते का उपयोग करता है।
hi
technical
complex
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
काली सिस्टम के लिए अभिप्रेत ट्रैफ़िक को कैप्चर करने के लिए, हमें कुछ ऐसा तरीका खोजने की आवश्यकता है जिससे प्रासंगिक डेटा हमारे काली सिस्टम पर भेजा जा सके।
hi
technical
complex
We will perform a so-called man-in-the-middle attack, which will allow us to redirect and intercept traffic between two systems.
हम एक तथाकथित मैन-इन-द-मिडिल अटैक करेंगे, जो हमें दो सिस्टम के बीच ट्रैफ़िक को पुनर्निर्देशित और इंटरसेप्ट करने की अनुमति देगा।
hi
technical
complex
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
नेटवर्क पर किसी अन्य डिवाइस के रूप में मुखौटा लगाने की एक आजमाई हुई तकनीक को एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) कैश पॉइज़निंग कहा जाता है।
hi
technical
complex
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
इससे पहले कि हमारे काली मशीन से विंडोज XP लक्ष्य पर एक पैकेट भेजा जा सके, काली को XP लक्ष्य मशीन के IP पते को मीडिया एक्सेस कंट्रोल (MAC) पते पर मैप करना होगा।
hi
technical
complex
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
हमारा काली सिस्टम अपने एआरपी कैश में आईपी एड्रेस 192.168.20.10 से मैक एड्रेस 00:0c:29:a9:ce:92 तक की मैपिंग संग्रहीत करेगा।
hi
technical
moderate
When it sends the next packet, our machine will first look to its ARP cache for an entry for 192.168.20.10.
जब यह अगला पैकेट भेजता है, तो हमारी मशीन पहले 192.168.20.10 के लिए अपनी एआरपी कैश में एक प्रविष्टि देखेगी।
hi
technical
moderate
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
इस प्रकार, सिस्टम नियमित रूप से एआरपी प्रसारण भेजेंगे क्योंकि उनके कैश को फ्लश किया जाता है।
hi
technical
moderate
To view the ARP cache in our Kali machine, enter arp.
हमारी काली मशीन में एआरपी कैश देखने के लिए, arp दर्ज करें।
hi
technical
simple
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
एआरपी पर पते के लिए निर्भर रहने में परेशानी यह है कि इस बात की कोई गारंटी नहीं है कि आपको मिलने वाला आईपी एड्रेस-से-मैक एड्रेस का उत्तर सही है।
hi
technical
complex
Any machine can reply to an ARP request for 192.168.20.11, even if that machine is really at 192.168.20.12 or some other IP address.
कोई भी मशीन 192.168.20.11 के लिए एआरपी अनुरोध का जवाब दे सकती है, भले ही वह मशीन वास्तव में 192.168.20.12 या किसी अन्य आईपी पते पर हो।
hi
technical
complex
That’s ARP cache poisoning in a nutshell.
संक्षेप में, यह एआरपी कैश पॉइज़निंग है।
hi
technical
simple
We send out a series of ARP replies that tell our target that we are another machine on the network.
हम एआरपी प्रतिक्रियाओं की एक श्रृंखला भेजते हैं जो हमारे लक्ष्य को बताती है कि हम नेटवर्क पर एक और मशीन हैं।
hi
technical
moderate
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine instead.
एआरपी कैश पॉइज़निंग अटैक का उपयोग करके, हम दो सिस्टम को इसके बजाय हमारे काली मशीन पर अपना ट्रैफ़िक भेजने के लिए धोखा दे सकते हैं।
hi
technical
complex
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network, where legitimate clients are unable to access services.
आईपी ​​फॉरवर्डिंग के बिना, हम अपने नेटवर्क पर एक डिनायल-ऑफ-सर्विस (DoS) स्थिति बनाएंगे, जहां वैध क्लाइंट सेवाओं तक पहुंचने में असमर्थ हैं।
hi
technical
complex
We can also use ARP cache poisoning to impersonate the default gateway on a network and access traffic entering and leaving the network.
हम नेटवर्क पर डिफ़ॉल्ट गेटवे का प्रतिरूपण करने और नेटवर्क में प्रवेश करने और छोड़ने वाले ट्रैफ़िक तक पहुँचने के लिए एआरपी कैश पॉइज़निंग का भी उपयोग कर सकते हैं।
hi
technical
complex
In addition to ARP cache poisoning, we can also poison Domain Name Service (DNS) cache entries to route traffic intended for another website to one we control.
एआरपी कैश पॉइज़निंग के अलावा, हम डोमेन नेम सर्विस (डीएनएस) कैश प्रविष्टियों को भी ज़हर दे सकते हैं ताकि किसी अन्य वेबसाइट के लिए अभिप्रेत ट्रैफ़िक को उस पर रूट किया जा सके जिसे हम नियंत्रित करते हैं।
hi
technical
complex
Another way to crack passwords is to get a copy of the password hashes.
पासवर्ड क्रैक करने का एक और तरीका पासवर्ड हैश की एक प्रति प्राप्त करना है।
hi
technical
moderate
Hashes are designed to be the product of a one-way hash function.
हैश को एकतरफा हैश फ़ंक्शन के उत्पाद के रूप में डिज़ाइन किया गया है।
hi
technical
moderate
If a hash is compromised, there should be no way to reliably determine the input.
यदि कोई हैश समझौता किया जाता है, तो इनपुट का विश्वसनीय रूप से पता लगाने का कोई तरीका नहीं होना चाहिए।
hi
technical
complex
We can, however, guess a password, hash it, and compare the results.
हालांकि, हम एक पासवर्ड का अनुमान लगा सकते हैं, इसे हैश कर सकते हैं, और परिणामों की तुलना कर सकते हैं।
hi
technical
moderate
If the two hashes are the same, we’ve found the correct password.
यदि दोनों हैश समान हैं, तो हमें सही पासवर्ड मिल गया है।
hi
technical
simple
Some have been cracked and are no longer considered secure.
कुछ को क्रैक कर लिया गया है और अब उन्हें सुरक्षित नहीं माना जाता है।
hi
technical
simple
An attacker with access to the hashes will be able to recover the plaintext password.
हैश तक पहुंच वाला एक हमलावर प्लेनटेक्स्ट पासवर्ड को पुनर्प्राप्त करने में सक्षम होगा।
hi
technical
moderate
It’s even better if you can get access to passwords in plain-text.
यह और भी बेहतर है यदि आप प्लेन-टेक्स्ट में पासवर्ड तक पहुंच प्राप्त कर सकते हैं।
hi
technical
simple
Often the passwords you encounter will be hashed in some way.
अक्सर आपके सामने आने वाले पासवर्ड किसी न किसी तरह से हैश किए जाएंगे।
hi
technical
simple
We’ll focus on finding and reversing password hashes.
हम पासवर्ड हैश खोजने और उलटने पर ध्यान केंद्रित करेंगे।
hi
technical
simple
If you stumble upon a program configuration file, all the better.
यदि आप किसी प्रोग्राम कॉन्फ़िगरेशन फ़ाइल पर ठोकर खाते हैं, तो यह और भी बेहतर है।
hi
technical
moderate
We all hope that the services that store our passwords do a good job of protecting them.
हम सभी उम्मीद करते हैं कि जो सेवाएं हमारे पासवर्ड संग्रहीत करती हैं, वे उन्हें सुरक्षित रखने का अच्छा काम करती हैं।
hi
technical
moderate
It only takes one exploitable flaw to bring down the whole house of cards.
पूरी ताश के पत्तों की इमारत को गिराने के लिए केवल एक शोषण योग्य दोष ही काफी है।
hi
technical
complex
You’ll find plenty of password hashes lying around sites like Pastebin.
आपको पेस्टबिन जैसी साइटों पर पासवर्ड हैश प्रचुर मात्रा में मिलेंगे।
hi
technical
moderate
We gained access to some password hashes on the Linux and Windows XP targets.
हमने लिनक्स और विंडोज XP लक्ष्यों पर कुछ पासवर्ड हैश तक पहुंच प्राप्त की।
hi
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
हम हैश किए गए विंडोज पासवर्ड को प्रिंट करने के लिए हैशडंप मीटरप्रेटर कमांड का उपयोग कर सकते हैं।
hi
technical
moderate
Dumping password hashes in Meterpreter.
मीटरप्रेटर में पासवर्ड हैश डंप करना।
hi
technical
simple
We will use in “John the Ripper”.
हम “जॉन द रिपर” में उपयोग करेंगे।
hi
technical
simple
The SAM file stores hashed Windows passwords.
SAM फ़ाइल हैश किए गए विंडोज पासवर्ड संग्रहीत करती है।
hi
technical
simple
The SAM file is obfuscated.
SAM फ़ाइल अस्पष्ट है।
hi
technical
simple
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
विभिन्न उपकरणों और तकनीकों का उपयोग करके, हम एक स्विच किए गए नेटवर्क में ऐसे ट्रैफ़िक को रोक पाए जिसे देखने का हमें कोई अधिकार नहीं था।
hi
technical
moderate
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
हमने स्विच किए गए नेटवर्क में ट्रैफ़िक को अपने काली सिस्टम पर पुनर्निर्देशित करने के लिए ARP कैश पॉइज़निंग और उपयोगकर्ताओं को हमारे वेब सर्वर पर पुनर्निर्देशित करने के लिए DNS कैश पॉइज़निंग का उपयोग किया।
hi
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
हमने SSL मैन-इन-द-मिडल अटैक को स्वचालित करने के लिए Ettercap का उपयोग किया और (यह मानते हुए कि उपयोगकर्ता चेतावनी पर क्लिक करता है) सादे पाठ में संवेदनशील जानकारी कैप्चर की।
hi
technical
complex
Capturing traffic from the local network can glean useful information for our pentest.
स्थानीय नेटवर्क से ट्रैफ़िक कैप्चर करने से हमारे पेंटेस्ट के लिए उपयोगी जानकारी मिल सकती है।
hi
technical
moderate
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
उदाहरण के लिए, हम शोषण में उपयोग के लिए FTP सर्वर के लिए मान्य क्रेडेंशियल कैप्चर करने में सक्षम थे।
hi
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
पेंटेस्ट के शोषण चरण में, हम लक्ष्य प्रणालियों तक पहुँच प्राप्त करने के लिए उन कमजोरियों के खिलाफ शोषण चलाते हैं जिन्हें हमने खोजा है।
hi
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
कुछ कमजोरियाँ, जैसे कि डिफ़ॉल्ट पासवर्ड का उपयोग, शोषण करना इतना आसान है कि यह बिल्कुल भी शोषण जैसा महसूस नहीं होता।
hi
technical
moderate
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
इस अध्याय में हम लक्ष्य मशीनों में पैठ बनाने के लिए अध्याय 6 में पहचानी गई कमजोरियों का शोषण करने पर ध्यान देंगे।
hi
technical
moderate
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
अब जब हमारे पास भेद्यता के बारे में अधिक जानकारी है, तो हम अध्याय 4 से अपने मित्र MS08-067 पर वापस लौटेंगे।
hi
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
हम एक मेटास्प्लोइट मॉड्यूल के साथ SLMail POP3 सर्वर में एक समस्या का भी शोषण करेंगे।
hi
technical
moderate
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
इसके अतिरिक्त, हम पिछले समझौते पर सवार होंगे और हमारे लिनक्स लक्ष्य पर FTP सर्वर पर लॉग इन को बायपास करेंगे।
hi
technical
complex
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
हम लिनक्स लक्ष्य पर TikiWiki इंस्टाल में एक भेद्यता और विंडोज लक्ष्य पर XAMPP इंस्टाल पर कुछ डिफ़ॉल्ट पासवर्ड समस्याओं का शोषण करेंगे।
hi
technical
complex
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
हम SSH कुंजियों का नियंत्रण लेने और पासवर्ड जाने बिना एक वैध उपयोगकर्ता के रूप में लॉग इन करने के लिए एक पठनीय और लिखने योग्य NFS शेयर का भी लाभ उठाएंगे।
hi
technical
complex
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
हम एक निर्देशिका ट्रैवर्सल समस्या का लाभ उठाने और सिस्टम फ़ाइलों को डाउनलोड करने के लिए एक गैर-मानक पोर्ट पर एक नाजुक वेब सर्वर के साथ बातचीत करेंगे।
hi
technical
complex
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
हम अध्याय 6 से जानते हैं कि हमारे विंडोज XP लक्ष्य पर SMB सर्वर में MS08-067 पैच नहीं है।
hi
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
MS08-067 भेद्यता की सफल शोषण के लिए अच्छी प्रतिष्ठा है, और संबंधित मेटास्प्लोइट मॉड्यूल को महान के रूप में स्थान दिया गया है।
hi
technical
moderate
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
जैसा कि हमने अध्याय 4 में चर्चा की, पेलोड हमें एक शोषित सिस्टम को हमारी ओर से काम करने के लिए कहते हैं।
hi
technical
moderate
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
हालांकि कई पेलोड या तो बाइंड शेल हैं, जो लक्ष्य मशीन पर एक स्थानीय पोर्ट पर सुनते हैं, या रिवर्स शेल हैं, जो हमले प्रणाली पर एक श्रोता को वापस कॉल करते हैं, अन्य पेलोड विशिष्ट कार्य करते हैं।
hi
technical
complex
For example, if you run the payload osx/armle/vibrate on an iPhone, the phone will vibrate.
उदाहरण के लिए, यदि आप iPhone पर पेलोड osx/armle/vibrate चलाते हैं, तो फ़ोन वाइब्रेट करेगा।
hi
technical
simple
We can download and execute a file with windows/download_exec_https or execute a command with windows/exec.
हम windows/download_exec_https के साथ एक फ़ाइल डाउनलोड और निष्पादित कर सकते हैं या windows/exec के साथ एक कमांड निष्पादित कर सकते हैं।
hi
technical
moderate
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
इस एक्सप्लॉइट को चलाने से हमें विंडोज XP लक्ष्य पर एक और मीटरप्रेटर सत्र मिलना चाहिए—सिस्टम को नियंत्रित करने का एक और तरीका।
hi
technical
moderate
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
अध्याय 13 में, जो पोस्ट एक्सप्लॉइटेशन को कवर करता है, हम देखेंगे कि एक बार हमारे पास लक्ष्य पर मीटरप्रेटर सत्र होने के बाद क्या करना है।
hi
technical
moderate
A search for TikiWiki in Metasploit returns several modules, as shown in Listing 8-6.
मेटैस्प्लाइट में TikiWiki की खोज करने पर कई मॉड्यूल मिलते हैं, जैसा कि लिस्टिंग 8-6 में दिखाया गया है।
hi
technical
moderate
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
TikiWiki (<= 1.9.8) में एक दोष है जो एक दूरस्थ हमलावर को मनमाना PHP कोड निष्पादित करने की अनुमति दे सकता है।
hi
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input supplied to create_function().
यह समस्या 'tiki-graph_formula.php' स्क्रिप्ट के कारण है जो create_function() को आपूर्ति किए गए उपयोगकर्ता इनपुट को ठीक से साफ नहीं कर रही है।
hi
technical
complex
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need because it has graph_formula in its name.
मॉड्यूल नामों के आधार पर, unix/webapp/tikiwiki_graph_formula_exec ऐसा लगता है कि हमें इसकी आवश्यकता है क्योंकि इसके नाम में graph_formula है।
hi
technical
moderate
We can leave the URI set to the default location /tikiwiki v.
हम यूआरआई को डिफ़ॉल्ट स्थान /tikiwiki v पर सेट छोड़ सकते हैं।
hi
technical
simple
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
इस एक्सप्लॉइट में PHP कमांड निष्पादन शामिल है, इसलिए स्वाभाविक रूप से, हमारे पेलोड PHP आधारित हैं।
hi
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials w for the TikiWiki database.
जैसा कि आप देख सकते हैं, TikiWiki इंस्टॉलेशन का शोषण करते समय, Metasploit मॉड्यूल ने TikiWiki डेटाबेस के लिए क्रेडेंशियल w की खोज की।
hi
technical
moderate
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
दुर्भाग्य से, MySQL सर्वर नेटवर्क पर सुन नहीं रहा है, इसलिए इन क्रेडेंशियल्स का उपयोग अतिरिक्त समझौते के लिए नहीं किया जा सकता है।
hi
technical
moderate
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4, the version replaced with a binary containing a backdoor.
हमने अध्याय 6 में उल्लेख किया है कि लिनक्स लक्ष्य पर FTP सर्वर वेरी सिक्योर FTP 2.3.4 के लिए एक बैनर प्रदान करता है, यह संस्करण एक बैकडोर वाले बाइनरी से बदल दिया गया है।
hi
technical
complex
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
चूंकि आधिकारिक कोड को अंततः Vsftpd के लेखकों द्वारा बहाल कर दिया गया था, इसलिए यह पता लगाने का एकमात्र तरीका है कि क्या हमारे लिनक्स लक्ष्य पर सर्वर में बैकडोर कोड है, इसका परीक्षण करना है।
hi
technical
complex
Enter any username you like, and add a :) at the end.
अपनी पसंद का कोई भी उपयोगकर्ता नाम दर्ज करें, और अंत में :) जोड़ें।
hi
technical
simple
We notice that the login hangs after the password.
हम देखते हैं कि पासवर्ड के बाद लॉग इन रुक जाता है।
hi
technical
simple
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
आइए पोर्ट 6200 से कनेक्ट करने का प्रयास करने के लिए नेटकैट का उपयोग करें, जहां बैकडोर मौजूद होने पर रूट शेल उत्पन्न होना चाहिए।
hi
technical
moderate
Root privileges give us total control of our target machine.
रूट विशेषाधिकार हमें हमारी लक्ष्य मशीन का कुल नियंत्रण देते हैं।
hi
technical
simple
We will attempt to turn this hash into a plain- text password in Chapter 9.
हम अध्याय 9 में इस हैश को एक सादे पाठ पासवर्ड में बदलने का प्रयास करेंगे।
hi
technical
moderate
At this point we know that the Linux target has exported user georgia’s home folder using NFS and that that share is available to anyone without the need for credentials.
इस बिंदु पर हम जानते हैं कि लिनक्स लक्ष्य ने NFS का उपयोग करके उपयोगकर्ता जॉर्जिया के होम फ़ोल्डर को निर्यात किया है और वह शेयर बिना क्रेडेंशियल की आवश्यकता के किसी के लिए भी उपलब्ध है।
hi
technical
complex
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
यह निर्देशिका उपयोगकर्ता की निजी SSH कुंजियों के साथ-साथ SSH पर उपयोगकर्ता को प्रमाणित करने के लिए उपयोग की जाने वाली कुंजियों को भी शामिल कर सकती है।
hi
technical
moderate
We can read or even change these values, and we can write to the SSH file authorized_keys, which handles a list of SSH public keys that are authorized to log in as the user georgia.
हम इन मानों को पढ़ या बदल सकते हैं, और हम SSH फ़ाइल authorized_keys में लिख सकते हैं, जो SSH सार्वजनिक कुंजियों की एक सूची को संभालती है जिन्हें उपयोगकर्ता जॉर्जिया के रूप में लॉग इन करने के लिए अधिकृत किया गया है।
hi
technical
complex
You can download pregenerated sets of hashes from http://project -rainbowcrack.com/table.htm.
आप http://project-rainbowcrack.com/table.htm से पहले से उत्पन्न हैश का सेट डाउनलोड कर सकते हैं।
hi
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
काली में आरक्रैक टूल का उपयोग सही प्लेनटेक्स्ट के लिए रेनबो टेबल को छानने के लिए किया जा सकता है।
hi
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
कई उच्च-विनिर्देश मशीनों का लाभ उठाकर, आप अपने लैपटॉप पर केवल एक वर्चुअल मशीन से अधिक तेज़, अधिक व्यापक परिणाम प्राप्त कर सकते हैं।
hi
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
आप बस अपनी पासवर्ड हैश फ़ाइल अपलोड करें, और क्रैकर बाकी काम करता है।
hi
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
यदि हमारे पास विंडोज सिस्टम तक पहुंच है, तो कुछ मामलों में हम सीधे मेमोरी से प्लेनटेक्स्ट पासवर्ड निकाल सकते हैं।
hi
technical
moderate
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
हम इस टूल को एक शोषित लक्ष्य प्रणाली पर अपलोड कर सकते हैं, और यह सिस्टम की सुरक्षा नीति को लागू करने के प्रभारी लोकल 214 चैप्टर 9 सिक्योरिटी अथॉरिटी सबसिस्टम सर्विस (LSASS) प्रक्रिया से प्लेनटेक्स्ट पासवर्ड खींचेगा।
hi
technical
complex
Here WCE found the plaintext of the user georgia’s password.
यहाँ WCE ने उपयोगकर्ता जॉर्जिया के पासवर्ड का प्लेनटेक्स्ट पाया।
hi
technical
simple
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
इस हमले का नुकसान यह है कि इसके लिए पासवर्ड को मेमोरी में संग्रहीत करने के लिए एक लॉग-इन उपयोगकर्ता की आवश्यकता होती है।
hi
technical
moderate
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
यहां तक कि अगर आप इस विधि से एक या दो प्लेनटेक्स्ट पासवर्ड प्राप्त करने में सक्षम थे, तो भी किसी भी पासवर्ड हैश को डंप करना और क्रैक करने का प्रयास करना अभी भी सार्थक है जिसे आप एक्सेस कर सकते हैं।
hi
technical
complex
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
पासवर्ड हैश को रिवर्स करना एक रोमांचक क्षेत्र है, और जैसे-जैसे हार्डवेयर की गति बढ़ती है, मजबूत हैश को तेजी से क्रैक करना संभव हो जाता है।
hi
technical
moderate
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
कई सीपीयू और यहां तक कि वीडियो कार्ड पर ग्राफिक्स प्रोसेसिंग यूनिट (जीपीयू) का उपयोग करके, पासवर्ड क्रैकर बहुत जल्दी कई हैश आज़मा सकते हैं।
hi
technical
moderate
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
इन दिनों पासवर्ड क्रैकिंग का अत्याधुनिक क्लाउड में जाना और क्रैकिंग के लिए कई टॉप-स्पेक क्लाउड सर्वर का उपयोग करना है।
hi
technical
moderate
You’ll even find some cloud-based password-cracking services.
आपको कुछ क्लाउड-आधारित पासवर्ड-क्रैकिंग सेवाएं भी मिलेंगी।
hi
technical
simple
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
जैसा कि आपने इस अध्याय में देखा है, अध्याय 8 में सफल शोषण से एकत्र की गई जानकारी का उपयोग करते हुए, हमने कुछ सेवाओं और सिस्टम के लिए प्लेनटेक्स्ट पासवर्ड को पुनर्प्राप्त करने के लिए पासवर्ड हैश को रिवर्स करने में कामयाबी हासिल की है।
hi
technical
complex
Having managed to get a foothold on the systems, let’s look at some advanced attack methods that can help us if we can’t find anything vulnerable when listening on the network.
सिस्टम पर एक पकड़ बनाने में कामयाब होने के बाद, आइए कुछ उन्नत हमले के तरीकों पर नज़र डालें जो हमारी मदद कर सकते हैं यदि हम नेटवर्क पर सुनने पर कुछ भी कमजोर नहीं पाते हैं।
hi
technical
complex
It’s common on penetration tests to find vulnerable services listening on ports, unchanged default passwords, misconfigured web servers, and so on.
पेनेट्रेशन टेस्ट पर पोर्ट पर सुनने वाली कमजोर सेवाएं, अपरिवर्तित डिफ़ॉल्ट पासवर्ड, गलत तरीके से कॉन्फ़िगर किए गए वेब सर्वर आदि को खोजना आम बात है।
hi
technical
moderate
However, clients who put a lot of time and effort into their security pos- ture may be free from these kinds of vulnerabilities.
हालांकि, जो क्लाइंट अपनी सुरक्षा स्थिति में बहुत समय और प्रयास लगाते हैं, वे इस प्रकार की कमजोरियों से मुक्त हो सकते हैं।
hi
technical
moderate
They may have all secu- rity patches in place; they may periodically audit passwords and remove any that can be easily guessed or cracked.
उनके पास सभी सुरक्षा पैच हो सकते हैं; वे समय-समय पर पासवर्ड का ऑडिट कर सकते हैं और उन सभी को हटा सकते हैं जिन्हें आसानी से अनुमान लगाया जा सकता है या क्रैक किया जा सकता है।
hi
technical
moderate
As a result, there may not be many services to even try to attack.
नतीजतन, शायद हमला करने के लिए बहुत अधिक सेवाएं न हों।
hi
technical
simple
In this chapter we’ll examine a few different kinds of attacks that don’t require direct network access.
इस अध्याय में हम कुछ अलग तरह के हमलों की जांच करेंगे जिनके लिए सीधे नेटवर्क एक्सेस की आवश्यकता नहीं होती है।
hi
technical
moderate