en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The attacker attempted to exploit a vulnerability in the browser.
आक्रमणकारी ने ब्राउज़र में एक भेद्यता का फायदा उठाने की कोशिश की।
hi
technical
moderate
Metasploit detected the browser version and running software.
मेटैस्प्लाइट ने ब्राउज़र के संस्करण और चल रहे सॉफ़्टवेयर का पता लगाया।
hi
technical
moderate
The exploit overwhelmed the browser, causing it to crash.
एक्सप्लॉइट ने ब्राउज़र को अभिभूत कर दिया, जिससे वह क्रैश हो गया।
hi
technical
moderate
Client-side attacks often target software that isn't listening on a network port.
क्लाइंट-साइड हमले अक्सर ऐसे सॉफ़्टवेयर को लक्षित करते हैं जो नेटवर्क पोर्ट पर नहीं सुन रहा होता है।
hi
technical
complex
Social engineering exploits human vulnerabilities.
सोशल इंजीनियरिंग मानवीय कमजोरियों का फायदा उठाती है।
hi
technical
moderate
Users are often the weakest link in information security.
उपयोगकर्ता अक्सर सूचना सुरक्षा में सबसे कमजोर कड़ी होते हैं।
hi
technical
moderate
Phishing attacks attempt to trick users into giving up sensitive information.
फ़िशिंग हमले उपयोगकर्ताओं को संवेदनशील जानकारी देने के लिए धोखा देने का प्रयास करते हैं।
hi
technical
moderate
Companies should train employees about social-engineering attacks.
कंपनियों को कर्मचारियों को सोशल इंजीनियरिंग हमलों के बारे में प्रशिक्षित करना चाहिए।
hi
technical
moderate
SET is a tool designed to help perform social-engineering attacks.
एसईटी एक उपकरण है जो सोशल इंजीनियरिंग हमलों को करने में मदद करने के लिए डिज़ाइन किया गया है।
hi
technical
moderate
Spear-phishing attacks deliver attacks via email.
स्पियर-फ़िशिंग हमले ईमेल के माध्यम से हमले करते हैं।
hi
technical
moderate
The Social-Engineer Toolkit has various attack options.
सोशल-इंजीनियर टूलकिट में विभिन्न हमले के विकल्प हैं।
hi
technical
moderate
You can create a malicious file with a Metasploit payload.
आप मेटास्प्लाइट पेलोड के साथ एक दुर्भावनापूर्ण फ़ाइल बना सकते हैं।
hi
technical
moderate
SET can set up a Metasploit listener.
एसईटी एक मेटास्प्लाइट श्रोता स्थापित कर सकता है।
hi
technical
moderate
Web-based attacks are often used in pentests.
वेब-आधारित हमलों का उपयोग अक्सर पेंटेस्ट में किया जाता है।
hi
technical
moderate
The Credential Harvester Attack Method helps create websites to steal credentials.
क्रेडेंशियल हार्वेस्टर अटैक मेथड क्रेडेंशियल चुराने के लिए वेबसाइट बनाने में मदद करता है।
hi
technical
complex
The attacker cloned the Gmail login page.
आक्रमणकारी ने जीमेल लॉगिन पृष्ठ को क्लोन किया।
hi
technical
moderate
The user was redirected to the real Gmail site after entering credentials.
क्रेडेंशियल दर्ज करने के बाद उपयोगकर्ता को वास्तविक जीमेल साइट पर पुनर्निर्देशित किया गया।
hi
technical
moderate
The goal is to trick the user into supplying his credentials.
लक्ष्य उपयोगकर्ता को अपनी क्रेडेंशियल प्रदान करने के लिए धोखा देना है।
hi
technical
moderate
Keeping client-side software up-to-date is crucial.
क्लाइंट-साइड सॉफ़्टवेयर को अद्यतित रखना महत्वपूर्ण है।
hi
technical
moderate
Social engineering is a significant threat to any organization.
सोशल इंजीनियरिंग किसी भी संगठन के लिए एक महत्वपूर्ण खतरा है।
hi
technical
moderate
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
ब्राउज़र बंद हो जाता है, जब तक कि माइग्रेट स्क्रिप्ट समाप्त नहीं हो जाती, तब तक हमारा सत्र क्रैश से सुरक्षित रहेगा।
hi
technical
moderate
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
इसके अतिरिक्त, स्क्रिप्ट को स्वचालित रूप से चलाकर, हम तब भी माइग्रेट कर सकते हैं जब कोई उपयोगकर्ता दुर्भावनापूर्ण पृष्ठ तक पहुंचता है।
hi
technical
moderate
Regardless of whether you have your eyes on Msfconsole when the session comes in, as shown in Listing 10-8.
इस बात से कोई फर्क नहीं पड़ता कि जब सत्र आता है तो आपकी नज़र Msfconsole पर है या नहीं, जैसा कि लिस्टिंग 10-8 में दिखाया गया है।
hi
technical
moderate
To set advanced parameters, use the syntax set <parameter to set> <value> (the same as setting regular options).
उन्नत पैरामीटर सेट करने के लिए, सिंटैक्स सेट <सेट करने के लिए पैरामीटर> <मान> का उपयोग करें (नियमित विकल्पों को सेट करने के समान)।
hi
technical
moderate
Now browse to the malicious page from the Windows XP target again (see Listing 10-9).
अब विंडोज XP लक्ष्य से फिर से दुर्भावनापूर्ण पृष्ठ पर ब्राउज़ करें (लिस्टिंग 10-9 देखें)।
hi
technical
simple
This time we get a session saying that the AutoRunScript parameter is processed automatically.
इस बार हमें एक सत्र मिलता है जिसमें कहा गया है कि AutoRunScript पैरामीटर स्वचालित रूप से संसाधित होता है।
hi
technical
moderate
When Internet Explorer dies, our session remains alive.
जब इंटरनेट एक्सप्लोरर बंद हो जाता है, तो हमारा सत्र जीवित रहता है।
hi
technical
simple
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
हालांकि ब्राउज़र एक्सप्लॉइट का उपयोग करते समय स्वचालित रूप से माइग्रेट करना एक अच्छा विचार है, फिर भी माइग्रेशन होने में कुछ सेकंड लगते हैं।
hi
technical
moderate
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
सौभाग्य से, उन्नत मीटरप्रेटर विकल्प PrependMigrate, जो यहां दिखाया गया है, पेलोड चलाने से पहले और भी तेजी से माइग्रेट होगा।
hi
technical
moderate
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
मेटैस्प्लाइट में इंटरनेट एक्सप्लोरर के साथ-साथ अन्य लोकप्रिय वेब ब्राउज़र में कमजोरियों का फायदा उठाने के लिए अन्य मॉड्यूल हैं।
hi
technical
moderate
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
जैसे-जैसे अधिक संगठनों ने अपनी बाहरी सुरक्षा स्थिति को मजबूत किया है, ब्राउज़र शोषण ने कई पेंटेस्ट के साथ-साथ हमलों में भी राज्य की चाबियाँ सौंप दी हैं।
hi
technical
complex
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
ऑरोरा भेद्यता को 2010 में पैच किया गया था, लेकिन उपयोगकर्ता और संगठन अपने ब्राउज़र को अपडेट रखने में खराब हैं, इसलिए यह शोषण आज भी लक्ष्य ढूंढता है।
hi
technical
moderate
Use Msfupdate as discussed in Chapter 4 to get the latest modules for new vulnerabilities.
नई कमजोरियों के लिए नवीनतम मॉड्यूल प्राप्त करने के लिए अध्याय 4 में चर्चा के अनुसार Msfupdate का उपयोग करें।
hi
technical
simple
PDF software is often forgotten, and remains at an older, vulnerable version.
पीडीएफ सॉफ़्टवेयर को अक्सर भुला दिया जाता है, और यह पुराने, कमजोर संस्करण पर रहता है।
hi
technical
simple
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
हमारे विंडोज XP लक्ष्य में Adobe Reader 8.1.2 का एक पुराना संस्करण स्थापित है जो CVE-2008-2992 के अधीन है।
hi
technical
moderate
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
यह मॉड्यूल बस एक दुर्भावनापूर्ण पीडीएफ बनाता है; इसे डिलीवरी के लिए होस्ट करना और पेलोड हैंडलर सेट करना हम पर निर्भर है।
hi
technical
moderate
We can leave the default, msf.pdf.
हम डिफ़ॉल्ट, msf.pdf छोड़ सकते हैं।
hi
technical
simple
When we enter exploit, Metasploit generates a PDF that will exploit this vulnerability in a vulnerable version of Adobe Reader on Windows XP SP3 English.
जब हम एक्सप्लॉइट दर्ज करते हैं, तो मेटैस्प्लाइट एक पीडीएफ उत्पन्न करता है जो विंडोज XP SP3 इंग्लिश पर एडोब रीडर के कमजोर संस्करण में इस भेद्यता का फायदा उठाएगा।
hi
technical
complex
We copy the file to the Apache web server folder and start the server, if it is not already running.
हम फ़ाइल को Apache वेब सर्वर फ़ोल्डर में कॉपी करते हैं और सर्वर शुरू करते हैं, यदि यह पहले से नहीं चल रहा है।
hi
technical
moderate
We’ll look at ways to lure users into opening malicious files later in this chapter, but for now we’ll just open the malicious PDF in Adobe Reader 8.1.2 on our Windows XP target.
हम इस अध्याय में बाद में उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलों को खोलने के लिए लुभाने के तरीकों पर गौर करेंगे, लेकिन अभी के लिए हम अपने विंडोज XP लक्ष्य पर एडोब रीडर 8.1.2 में दुर्भावनापूर्ण पीडीएफ खोलेंगे।
hi
technical
complex
We use post modules as we do all Metasploit modules: We set the relevant options, and then enter exploit to run the module.
हम पोस्ट मॉड्यूल का उपयोग उसी तरह करते हैं जैसे हम सभी मेटास्प्लाइट मॉड्यूल करते हैं: हम प्रासंगिक विकल्प सेट करते हैं, और फिर मॉड्यूल चलाने के लिए एक्सप्लॉइट दर्ज करते हैं।
hi
technical
moderate
The module returns data telling us the user georgia is currently logged in.
मॉड्यूल हमें डेटा लौटाता है जो हमें बताता है कि उपयोगकर्ता जॉर्जिया वर्तमान में लॉग इन है।
hi
technical
simple
Metasploit automatically saves the output to a file.
मेटास्प्लाइट स्वचालित रूप से आउटपुट को एक फ़ाइल में सहेजता है।
hi
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
रेलगन मीटरप्रेटर के लिए एक एक्सटेंशन है जो विंडोज एपीआई तक सीधी पहुंच की अनुमति देता है।
hi
technical
moderate
For example, we can check if the session is running as an administrative user.
उदाहरण के लिए, हम जांच सकते हैं कि सत्र एक प्रशासनिक उपयोगकर्ता के रूप में चल रहा है या नहीं।
hi
technical
moderate
Be sure to bring a session to the foreground with sessions -i <session id> first.
सुनिश्चित करें कि पहले सत्र -i <सत्र आईडी> के साथ सत्र को अग्रभूमि में लाएँ।
hi
technical
moderate
First, we drop into a Ruby shell with the command irb.
सबसे पहले, हम irb कमांड के साथ एक रूबी शेल में प्रवेश करते हैं।
hi
technical
simple
Next we enter client.railgun.shell32.IsUserAnAdmin to tell the Ruby interpreter to use Railgun.
अगला हम रूबी इंटरप्रेटर को रेलगन का उपयोग करने के लिए कहने के लिए client.railgun.shell32.IsUserAnAdmin दर्ज करते हैं।
hi
technical
complex
In the following sections, we’ll explore examples of local privilege escalation.
निम्नलिखित अनुभागों में, हम स्थानीय विशेषाधिकार वृद्धि के उदाहरणों का पता लगाएंगे।
hi
technical
moderate
Gaining command execution through a website can all lead to system access.
एक वेबसाइट के माध्यम से कमांड निष्पादन प्राप्त करना, यह सब सिस्टम एक्सेस की ओर ले जा सकता है।
hi
technical
moderate
To get the privileges we want, we will need to exploit further issues.
हमें जो विशेषाधिकार चाहिए, उन्हें प्राप्त करने के लिए, हमें आगे की समस्याओं का फायदा उठाने की आवश्यकता होगी।
hi
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
मीटरप्रेटर का गेटसिस्टम कमांड लक्ष्य के खिलाफ ज्ञात स्थानीय विशेषाधिकार-वृद्धि शोषण की एक श्रृंखला को आज़माने को स्वचालित करता है।
hi
technical
complex
As shown here, running getsystem with no arguments will run a series of local exploits.
जैसा कि यहाँ दिखाया गया है, बिना किसी तर्क के गेटसिस्टम चलाने से स्थानीय शोषण की एक श्रृंखला चलेगी।
hi
technical
moderate
Here we run getsystem on our Windows XP target with no arguments.
यहां हम बिना किसी तर्क के अपने विंडोज XP लक्ष्य पर गेटसिस्टम चलाते हैं।
hi
technical
simple
As you can see, Meterpreter gained system privileges with the first exploit it tried.
जैसा कि आप देख सकते हैं, मीटरप्रेटर ने पहले शोषण के साथ सिस्टम विशेषाधिकार प्राप्त किए।
hi
technical
moderate
Local exploit modules in Metasploit allow you to run an exploit on an open session.
मेटास्प्लाइट में स्थानीय शोषण मॉड्यूल आपको एक खुले सत्र पर एक शोषण चलाने की अनुमति देते हैं।
hi
technical
moderate
Like post-exploitation modules, use the SESSION option to denote which open session the exploit should be run against.
पोस्ट-एक्सप्लॉयटेशन मॉड्यूल की तरह, यह दर्शाने के लिए SESSION विकल्प का उपयोग करें कि शोषण को किस खुले सत्र के विरुद्ध चलाया जाना चाहिए।
hi
technical
complex
If it succeeds, our exploit will open a new session with System privileges.
यदि यह सफल होता है, तो हमारा शोषण सिस्टम विशेषाधिकारों के साथ एक नया सत्र खोलेगा।
hi
technical
moderate
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
याद रखें, सफल होने के लिए, स्थानीय विशेषाधिकार-वृद्धि हमले एक दोष पर निर्भर करते हैं।
hi
technical
moderate
Applications running on Windows Vista and higher are limited to using regular user privileges.
विंडोज विस्टा और उच्चतर पर चलने वाले एप्लिकेशन नियमित उपयोगकर्ता विशेषाधिकारों का उपयोग करने तक सीमित हैं।
hi
technical
moderate
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
शेलकोड चर में हम Msfvenom के साथ जो पेलोड बनाते हैं, उसके कच्चे हेक्साडेसिमल बाइट्स होंगे।
hi
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
Msfvenom में हमेशा की तरह अपना पेलोड बनाएं, सिवाय इस बार -f फ़्लैग के साथ फ़ॉर्मेट को c पर सेट करें।
hi
technical
moderate
This will create hex bytes that we can drop into our C file.
यह हेक्स बाइट्स बनाएगा जिसे हम अपनी C फ़ाइल में डाल सकते हैं।
hi
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
लिनक्स सिस्टम पर यादृच्छिकता खोजने के लिए एक अच्छी जगह /dev/urandom फ़ाइल में है।
hi
technical
moderate
This file is specifically designed as a pseudorandom number generator; it generates data using entropy in the Linux system.
यह फ़ाइल विशेष रूप से एक छद्म यादृच्छिक संख्या जनरेटर के रूप में डिज़ाइन की गई है; यह लिनक्स सिस्टम में एन्ट्रापी का उपयोग करके डेटा उत्पन्न करता है।
hi
technical
complex
To get the proper data for a character array, we’ll use the tr Linux utility to translate the /dev/urandom data to printable characters.
एक कैरेक्टर एरे के लिए उचित डेटा प्राप्त करने के लिए, हम /dev/urandom डेटा को प्रिंट करने योग्य कैरेक्टर में अनुवादित करने के लिए tr लिनक्स यूटिलिटी का उपयोग करेंगे।
hi
technical
complex
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command to output only the first 512 characters from /dev/urandom.
tr -dc A-Z-a-z-0-9 का उपयोग करें, और फिर कमांड को हेड कमांड में पाइप करें ताकि /dev/urandom से केवल पहले 512 कैरेक्टर आउटपुट हों।
hi
technical
complex
Now drop the data from /dev/urandom into the random variable in the C file.
अब /dev/urandom से डेटा को C फ़ाइल में यादृच्छिक चर में छोड़ दें।
hi
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
स्ट्रिंग को उद्धरण चिह्नों से घेरना सुनिश्चित करें और अंत में एक अर्धविराम (;) का उपयोग करें।
hi
technical
simple
The finished file is shown in Listing 12-7.
समाप्त फ़ाइल लिस्टिंग 12-7 में दिखाई गई है।
hi
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
हम बिल्ट-इन GCC प्रोग्राम का उपयोग नहीं कर सकते क्योंकि यह हमारे प्रोग्राम को लिनक्स सिस्टम पर चलाने के लिए संकलित करेगा।
hi
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
इसके बजाय, हम काली लिनक्स रिपॉजिटरी से Mingw32 क्रॉस कंपाइलर का उपयोग करेंगे।
hi
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
यदि आपने इसे पहले से इंस्टॉल नहीं किया है, तो इसे apt-get install mingw32 के साथ इंस्टॉल करें।
hi
technical
simple
Another way to obfuscate our payload is to encrypt it.
हमारे पेलोड को अस्पष्ट करने का एक और तरीका है इसे एन्क्रिप्ट करना।
hi
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption, a current industry standard.
एक निष्पादन योग्य एन्क्रिप्टर हाइपरियन है, जो एडवांस्ड एक्जीक्यूशन स्टैंडर्ड (AES) एन्क्रिप्शन का उपयोग करता है, जो एक वर्तमान उद्योग मानक है।
hi
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
निष्पादन योग्य को एन्क्रिप्ट करने के बाद, हाइपरियन एन्क्रिप्शन कुंजियों को फेंक देता है।
hi
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
जब निष्पादन योग्य चलता है, तो यह खुद को मूल निष्पादन योग्य में वापस डिक्रिप्ट करने के लिए एन्क्रिप्शन कुंजी को ब्रूट-फोर्स करता है।
hi
technical
complex
AES is currently considered a secure encryption standard.
AES को वर्तमान में एक सुरक्षित एन्क्रिप्शन मानक माना जाता है।
hi
technical
simple
Let’s start by using Hyperion to encrypt at simple Meterpreter executable with no additional antivirus avoidance techniques.
आइए हाइपरियन का उपयोग करके बिना किसी अतिरिक्त एंटीवायरस से बचने की तकनीकों के साथ एक साधारण मीटरप्रेटर निष्पादन योग्य को एन्क्रिप्ट करके शुरू करें।
hi
technical
complex
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
वाइन के साथ hyperion.exe चलाने से पहले, स्रोत को अनज़िप करते समय बनाए गए हाइपरियन निर्देशिका में बदलना सुनिश्चित करें।
hi
technical
moderate
The user entered his password incorrectly.
उपयोगकर्ता ने अपना पासवर्ड गलत तरीके से दर्ज किया।
hi
technical
simple
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
वेब सर्वर को ctrl-C से बंद करने के बाद वेब अटैक समाप्त करने के लिए, परिणाम एक फ़ाइल में लिखे जाने चाहिए।
hi
technical
moderate
If they do not have a page with a login form of some sort (VPN, webmail, blogging, and so on) you can even create one.
यदि उनके पास किसी प्रकार का लॉगिन फॉर्म (वीपीएन, वेबमेल, ब्लॉगिंग, आदि) वाला पृष्ठ नहीं है, तो आप एक बना भी सकते हैं।
hi
technical
moderate
Large carbon copy or blind carbon copy lists can trigger spam filters or tip off users that something is amiss.
बड़ी कार्बन कॉपी या ब्लाइंड कार्बन कॉपी सूचियाँ स्पैम फ़िल्टर को ट्रिगर कर सकती हैं या उपयोगकर्ताओं को यह बता सकती हैं कि कुछ गड़बड़ है।
hi
technical
moderate
Scripts are good for repetitive tasks like this.
इस तरह के दोहराए जाने वाले कार्यों के लिए स्क्रिप्ट अच्छी हैं।
hi
technical
simple
Let’s use Gmail again—option 1.
आइए फिर से जीमेल का उपयोग करें—विकल्प 1।
hi
technical
simple
When prompted, enter your credentials.
जब संकेत दिया जाए, तो अपना क्रेडेंशियल दर्ज करें।
hi
technical
simple
You should be asked to create the email to send, as shown in Listing 11-17.
आपको भेजने के लिए ईमेल बनाने के लिए कहा जाना चाहिए, जैसा कि लिस्टिंग 11-17 में दिखाया गया है।
hi
technical
moderate
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
ईमेल के लिए HTML का उपयोग करके, हम ईमेल में लिंक के वास्तविक गंतव्य को ग्राफिक्स और अन्य चीजों के पीछे छिपाने में बेहतर सक्षम होंगे।
hi
technical
moderate
This is where you can be particularly creative.
यह वह जगह है जहाँ आप विशेष रूप से रचनात्मक हो सकते हैं।
hi
technical
simple
On a pentest, a better way to approach this would be to register a variation of the company’s domain name (bulb-security.com) or perhaps use a slight misspelling (bulbsecurty.com) that is likely to go unnoticed by users and host your social-engineering site there.
एक पेंटेस्ट पर, इस तक पहुँचने का एक बेहतर तरीका होगा कंपनी के डोमेन नाम (bulb-security.com) के एक भिन्नता को पंजीकृत करना या शायद एक मामूली गलत वर्तनी (bulbsecurty.com) का उपयोग करना जो उपयोगकर्ताओं द्वारा अनदेखा किए जाने की संभावना है और वहाँ अपनी सोशल-इंजीनियरिंग साइट की मेजबानी करना।
hi
technical
complex
While a security-savvy user should know better than to click links in emails that are not from a trusted source, and would know how to verify where a link points to before clicking it, not all users are that savvy, and even the savvy ones aren’t always paying attention.
जबकि एक सुरक्षा-प्रेमी उपयोगकर्ता को उन ईमेल में लिंक पर क्लिक करने से बेहतर पता होना चाहिए जो एक विश्वसनीय स्रोत से नहीं हैं, और यह जानते होंगे कि किसी लिंक पर क्लिक करने से पहले यह कैसे सत्यापित किया जाए कि वह कहाँ इंगित करता है, सभी उपयोगकर्ता उतने जानकार नहीं हैं, और यहां तक कि जानकार लोग भी हमेशा ध्यान नहीं देते हैं।
hi
technical
complex
Let’s combine our previous two attacks (credential harvesting and phishing emails) to trick employees into submitting their credentials to a pentester- controlled site.
आइए अपने पिछले दो हमलों (क्रेडेंशियल हार्वेस्टिंग और फ़िशिंग ईमेल) को कर्मचारियों को एक पेंटेस्टर-नियंत्रित साइट पर अपने क्रेडेंशियल जमा करने के लिए धोखा देने के लिए मिलाएं।
hi
technical
complex
In this chapter we’ve looked at only a couple of social-engineering attacks that we can automate with SET.
इस अध्याय में हमने केवल कुछ सोशल-इंजीनियरिंग हमलों पर विचार किया है जिन्हें हम SET के साथ स्वचालित कर सकते हैं।
hi
technical
moderate
Your pentesting clients will most likely be running some sort of antivirus solution.
आपके पेंटेस्टिंग क्लाइंट्स के सबसे अधिक संभावना है कि वे किसी प्रकार का एंटीवायरस समाधान चला रहे होंगे।
hi
technical
moderate
We’d be much more likely to evade detection if we could hide our payload inside of some legitimate program that would run normally, with our payload running in the background.
यदि हम अपने पेलोड को कुछ वैध प्रोग्राम के अंदर छिपा सकते हैं जो सामान्य रूप से चलेगा, तो हमारे पेलोड को पृष्ठभूमि में चलाकर, हम पता लगाने से बचने की अधिक संभावना रखते हैं।
hi
technical
complex
Such a program is called a trojan, after the legendary wooden horse that ended the Trojan War.
ऐसे प्रोग्राम को ट्रोजन कहा जाता है, जो पौराणिक लकड़ी के घोड़े के बाद है जिसने ट्रोजन युद्ध को समाप्त कर दिया।
hi
technical
moderate
The horse appeared to be an innocuous offering to the gods and was brought inside the previously impenetrable walled city of Troy, with enemy soldiers hiding inside, ready to attack.
घोड़ा देवताओं को एक हानिरहित पेशकश प्रतीत होता था और उसे पहले से अभेद्य दीवार वाले शहर ट्रॉय के अंदर लाया गया था, जिसमें दुश्मन सैनिक अंदर छिपे हुए थे, हमला करने के लिए तैयार थे।
hi
technical
complex
Msfvenom is a tool that has some options we can use to embed a Metasploit payload inside a legitimate binary.
Msfvenom एक ऐसा उपकरण है जिसमें कुछ विकल्प हैं जिनका उपयोग हम एक वैध बाइनरी के अंदर एक मेटास्प्लोइट पेलोड एम्बेड करने के लिए कर सकते हैं।
hi
technical
moderate
Our trojaned binary should convince the average user that the program is legitimate.
हमारे ट्रोजन बाइनरी को औसत उपयोगकर्ता को यह विश्वास दिलाना चाहिए कि प्रोग्राम वैध है।
hi
technical
moderate