en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The attacker attempted to exploit a vulnerability in the browser.
|
आक्रमणकारी ने ब्राउज़र में एक भेद्यता का फायदा उठाने की कोशिश की।
|
hi
|
technical
|
moderate
|
Metasploit detected the browser version and running software.
|
मेटैस्प्लाइट ने ब्राउज़र के संस्करण और चल रहे सॉफ़्टवेयर का पता लगाया।
|
hi
|
technical
|
moderate
|
The exploit overwhelmed the browser, causing it to crash.
|
एक्सप्लॉइट ने ब्राउज़र को अभिभूत कर दिया, जिससे वह क्रैश हो गया।
|
hi
|
technical
|
moderate
|
Client-side attacks often target software that isn't listening on a network port.
|
क्लाइंट-साइड हमले अक्सर ऐसे सॉफ़्टवेयर को लक्षित करते हैं जो नेटवर्क पोर्ट पर नहीं सुन रहा होता है।
|
hi
|
technical
|
complex
|
Social engineering exploits human vulnerabilities.
|
सोशल इंजीनियरिंग मानवीय कमजोरियों का फायदा उठाती है।
|
hi
|
technical
|
moderate
|
Users are often the weakest link in information security.
|
उपयोगकर्ता अक्सर सूचना सुरक्षा में सबसे कमजोर कड़ी होते हैं।
|
hi
|
technical
|
moderate
|
Phishing attacks attempt to trick users into giving up sensitive information.
|
फ़िशिंग हमले उपयोगकर्ताओं को संवेदनशील जानकारी देने के लिए धोखा देने का प्रयास करते हैं।
|
hi
|
technical
|
moderate
|
Companies should train employees about social-engineering attacks.
|
कंपनियों को कर्मचारियों को सोशल इंजीनियरिंग हमलों के बारे में प्रशिक्षित करना चाहिए।
|
hi
|
technical
|
moderate
|
SET is a tool designed to help perform social-engineering attacks.
|
एसईटी एक उपकरण है जो सोशल इंजीनियरिंग हमलों को करने में मदद करने के लिए डिज़ाइन किया गया है।
|
hi
|
technical
|
moderate
|
Spear-phishing attacks deliver attacks via email.
|
स्पियर-फ़िशिंग हमले ईमेल के माध्यम से हमले करते हैं।
|
hi
|
technical
|
moderate
|
The Social-Engineer Toolkit has various attack options.
|
सोशल-इंजीनियर टूलकिट में विभिन्न हमले के विकल्प हैं।
|
hi
|
technical
|
moderate
|
You can create a malicious file with a Metasploit payload.
|
आप मेटास्प्लाइट पेलोड के साथ एक दुर्भावनापूर्ण फ़ाइल बना सकते हैं।
|
hi
|
technical
|
moderate
|
SET can set up a Metasploit listener.
|
एसईटी एक मेटास्प्लाइट श्रोता स्थापित कर सकता है।
|
hi
|
technical
|
moderate
|
Web-based attacks are often used in pentests.
|
वेब-आधारित हमलों का उपयोग अक्सर पेंटेस्ट में किया जाता है।
|
hi
|
technical
|
moderate
|
The Credential Harvester Attack Method helps create websites to steal credentials.
|
क्रेडेंशियल हार्वेस्टर अटैक मेथड क्रेडेंशियल चुराने के लिए वेबसाइट बनाने में मदद करता है।
|
hi
|
technical
|
complex
|
The attacker cloned the Gmail login page.
|
आक्रमणकारी ने जीमेल लॉगिन पृष्ठ को क्लोन किया।
|
hi
|
technical
|
moderate
|
The user was redirected to the real Gmail site after entering credentials.
|
क्रेडेंशियल दर्ज करने के बाद उपयोगकर्ता को वास्तविक जीमेल साइट पर पुनर्निर्देशित किया गया।
|
hi
|
technical
|
moderate
|
The goal is to trick the user into supplying his credentials.
|
लक्ष्य उपयोगकर्ता को अपनी क्रेडेंशियल प्रदान करने के लिए धोखा देना है।
|
hi
|
technical
|
moderate
|
Keeping client-side software up-to-date is crucial.
|
क्लाइंट-साइड सॉफ़्टवेयर को अद्यतित रखना महत्वपूर्ण है।
|
hi
|
technical
|
moderate
|
Social engineering is a significant threat to any organization.
|
सोशल इंजीनियरिंग किसी भी संगठन के लिए एक महत्वपूर्ण खतरा है।
|
hi
|
technical
|
moderate
|
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
|
ब्राउज़र बंद हो जाता है, जब तक कि माइग्रेट स्क्रिप्ट समाप्त नहीं हो जाती, तब तक हमारा सत्र क्रैश से सुरक्षित रहेगा।
|
hi
|
technical
|
moderate
|
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
|
इसके अतिरिक्त, स्क्रिप्ट को स्वचालित रूप से चलाकर, हम तब भी माइग्रेट कर सकते हैं जब कोई उपयोगकर्ता दुर्भावनापूर्ण पृष्ठ तक पहुंचता है।
|
hi
|
technical
|
moderate
|
Regardless of whether you have your eyes on Msfconsole when the session comes in, as shown in Listing 10-8.
|
इस बात से कोई फर्क नहीं पड़ता कि जब सत्र आता है तो आपकी नज़र Msfconsole पर है या नहीं, जैसा कि लिस्टिंग 10-8 में दिखाया गया है।
|
hi
|
technical
|
moderate
|
To set advanced parameters, use the syntax set <parameter to set> <value> (the same as setting regular options).
|
उन्नत पैरामीटर सेट करने के लिए, सिंटैक्स सेट <सेट करने के लिए पैरामीटर> <मान> का उपयोग करें (नियमित विकल्पों को सेट करने के समान)।
|
hi
|
technical
|
moderate
|
Now browse to the malicious page from the Windows XP target again (see Listing 10-9).
|
अब विंडोज XP लक्ष्य से फिर से दुर्भावनापूर्ण पृष्ठ पर ब्राउज़ करें (लिस्टिंग 10-9 देखें)।
|
hi
|
technical
|
simple
|
This time we get a session saying that the AutoRunScript parameter is processed automatically.
|
इस बार हमें एक सत्र मिलता है जिसमें कहा गया है कि AutoRunScript पैरामीटर स्वचालित रूप से संसाधित होता है।
|
hi
|
technical
|
moderate
|
When Internet Explorer dies, our session remains alive.
|
जब इंटरनेट एक्सप्लोरर बंद हो जाता है, तो हमारा सत्र जीवित रहता है।
|
hi
|
technical
|
simple
|
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
|
हालांकि ब्राउज़र एक्सप्लॉइट का उपयोग करते समय स्वचालित रूप से माइग्रेट करना एक अच्छा विचार है, फिर भी माइग्रेशन होने में कुछ सेकंड लगते हैं।
|
hi
|
technical
|
moderate
|
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
|
सौभाग्य से, उन्नत मीटरप्रेटर विकल्प PrependMigrate, जो यहां दिखाया गया है, पेलोड चलाने से पहले और भी तेजी से माइग्रेट होगा।
|
hi
|
technical
|
moderate
|
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
|
मेटैस्प्लाइट में इंटरनेट एक्सप्लोरर के साथ-साथ अन्य लोकप्रिय वेब ब्राउज़र में कमजोरियों का फायदा उठाने के लिए अन्य मॉड्यूल हैं।
|
hi
|
technical
|
moderate
|
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
|
जैसे-जैसे अधिक संगठनों ने अपनी बाहरी सुरक्षा स्थिति को मजबूत किया है, ब्राउज़र शोषण ने कई पेंटेस्ट के साथ-साथ हमलों में भी राज्य की चाबियाँ सौंप दी हैं।
|
hi
|
technical
|
complex
|
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
|
ऑरोरा भेद्यता को 2010 में पैच किया गया था, लेकिन उपयोगकर्ता और संगठन अपने ब्राउज़र को अपडेट रखने में खराब हैं, इसलिए यह शोषण आज भी लक्ष्य ढूंढता है।
|
hi
|
technical
|
moderate
|
Use Msfupdate as discussed in Chapter 4 to get the latest modules for new vulnerabilities.
|
नई कमजोरियों के लिए नवीनतम मॉड्यूल प्राप्त करने के लिए अध्याय 4 में चर्चा के अनुसार Msfupdate का उपयोग करें।
|
hi
|
technical
|
simple
|
PDF software is often forgotten, and remains at an older, vulnerable version.
|
पीडीएफ सॉफ़्टवेयर को अक्सर भुला दिया जाता है, और यह पुराने, कमजोर संस्करण पर रहता है।
|
hi
|
technical
|
simple
|
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
|
हमारे विंडोज XP लक्ष्य में Adobe Reader 8.1.2 का एक पुराना संस्करण स्थापित है जो CVE-2008-2992 के अधीन है।
|
hi
|
technical
|
moderate
|
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
|
यह मॉड्यूल बस एक दुर्भावनापूर्ण पीडीएफ बनाता है; इसे डिलीवरी के लिए होस्ट करना और पेलोड हैंडलर सेट करना हम पर निर्भर है।
|
hi
|
technical
|
moderate
|
We can leave the default, msf.pdf.
|
हम डिफ़ॉल्ट, msf.pdf छोड़ सकते हैं।
|
hi
|
technical
|
simple
|
When we enter exploit, Metasploit generates a PDF that will exploit this vulnerability in a vulnerable version of Adobe Reader on Windows XP SP3 English.
|
जब हम एक्सप्लॉइट दर्ज करते हैं, तो मेटैस्प्लाइट एक पीडीएफ उत्पन्न करता है जो विंडोज XP SP3 इंग्लिश पर एडोब रीडर के कमजोर संस्करण में इस भेद्यता का फायदा उठाएगा।
|
hi
|
technical
|
complex
|
We copy the file to the Apache web server folder and start the server, if it is not already running.
|
हम फ़ाइल को Apache वेब सर्वर फ़ोल्डर में कॉपी करते हैं और सर्वर शुरू करते हैं, यदि यह पहले से नहीं चल रहा है।
|
hi
|
technical
|
moderate
|
We’ll look at ways to lure users into opening malicious files later in this chapter, but for now we’ll just open the malicious PDF in Adobe Reader 8.1.2 on our Windows XP target.
|
हम इस अध्याय में बाद में उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलों को खोलने के लिए लुभाने के तरीकों पर गौर करेंगे, लेकिन अभी के लिए हम अपने विंडोज XP लक्ष्य पर एडोब रीडर 8.1.2 में दुर्भावनापूर्ण पीडीएफ खोलेंगे।
|
hi
|
technical
|
complex
|
We use post modules as we do all Metasploit modules: We set the relevant options, and then enter exploit to run the module.
|
हम पोस्ट मॉड्यूल का उपयोग उसी तरह करते हैं जैसे हम सभी मेटास्प्लाइट मॉड्यूल करते हैं: हम प्रासंगिक विकल्प सेट करते हैं, और फिर मॉड्यूल चलाने के लिए एक्सप्लॉइट दर्ज करते हैं।
|
hi
|
technical
|
moderate
|
The module returns data telling us the user georgia is currently logged in.
|
मॉड्यूल हमें डेटा लौटाता है जो हमें बताता है कि उपयोगकर्ता जॉर्जिया वर्तमान में लॉग इन है।
|
hi
|
technical
|
simple
|
Metasploit automatically saves the output to a file.
|
मेटास्प्लाइट स्वचालित रूप से आउटपुट को एक फ़ाइल में सहेजता है।
|
hi
|
technical
|
simple
|
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
|
रेलगन मीटरप्रेटर के लिए एक एक्सटेंशन है जो विंडोज एपीआई तक सीधी पहुंच की अनुमति देता है।
|
hi
|
technical
|
moderate
|
For example, we can check if the session is running as an administrative user.
|
उदाहरण के लिए, हम जांच सकते हैं कि सत्र एक प्रशासनिक उपयोगकर्ता के रूप में चल रहा है या नहीं।
|
hi
|
technical
|
moderate
|
Be sure to bring a session to the foreground with sessions -i <session id> first.
|
सुनिश्चित करें कि पहले सत्र -i <सत्र आईडी> के साथ सत्र को अग्रभूमि में लाएँ।
|
hi
|
technical
|
moderate
|
First, we drop into a Ruby shell with the command irb.
|
सबसे पहले, हम irb कमांड के साथ एक रूबी शेल में प्रवेश करते हैं।
|
hi
|
technical
|
simple
|
Next we enter client.railgun.shell32.IsUserAnAdmin to tell the Ruby interpreter to use Railgun.
|
अगला हम रूबी इंटरप्रेटर को रेलगन का उपयोग करने के लिए कहने के लिए client.railgun.shell32.IsUserAnAdmin दर्ज करते हैं।
|
hi
|
technical
|
complex
|
In the following sections, we’ll explore examples of local privilege escalation.
|
निम्नलिखित अनुभागों में, हम स्थानीय विशेषाधिकार वृद्धि के उदाहरणों का पता लगाएंगे।
|
hi
|
technical
|
moderate
|
Gaining command execution through a website can all lead to system access.
|
एक वेबसाइट के माध्यम से कमांड निष्पादन प्राप्त करना, यह सब सिस्टम एक्सेस की ओर ले जा सकता है।
|
hi
|
technical
|
moderate
|
To get the privileges we want, we will need to exploit further issues.
|
हमें जो विशेषाधिकार चाहिए, उन्हें प्राप्त करने के लिए, हमें आगे की समस्याओं का फायदा उठाने की आवश्यकता होगी।
|
hi
|
technical
|
moderate
|
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
|
मीटरप्रेटर का गेटसिस्टम कमांड लक्ष्य के खिलाफ ज्ञात स्थानीय विशेषाधिकार-वृद्धि शोषण की एक श्रृंखला को आज़माने को स्वचालित करता है।
|
hi
|
technical
|
complex
|
As shown here, running getsystem with no arguments will run a series of local exploits.
|
जैसा कि यहाँ दिखाया गया है, बिना किसी तर्क के गेटसिस्टम चलाने से स्थानीय शोषण की एक श्रृंखला चलेगी।
|
hi
|
technical
|
moderate
|
Here we run getsystem on our Windows XP target with no arguments.
|
यहां हम बिना किसी तर्क के अपने विंडोज XP लक्ष्य पर गेटसिस्टम चलाते हैं।
|
hi
|
technical
|
simple
|
As you can see, Meterpreter gained system privileges with the first exploit it tried.
|
जैसा कि आप देख सकते हैं, मीटरप्रेटर ने पहले शोषण के साथ सिस्टम विशेषाधिकार प्राप्त किए।
|
hi
|
technical
|
moderate
|
Local exploit modules in Metasploit allow you to run an exploit on an open session.
|
मेटास्प्लाइट में स्थानीय शोषण मॉड्यूल आपको एक खुले सत्र पर एक शोषण चलाने की अनुमति देते हैं।
|
hi
|
technical
|
moderate
|
Like post-exploitation modules, use the SESSION option to denote which open session the exploit should be run against.
|
पोस्ट-एक्सप्लॉयटेशन मॉड्यूल की तरह, यह दर्शाने के लिए SESSION विकल्प का उपयोग करें कि शोषण को किस खुले सत्र के विरुद्ध चलाया जाना चाहिए।
|
hi
|
technical
|
complex
|
If it succeeds, our exploit will open a new session with System privileges.
|
यदि यह सफल होता है, तो हमारा शोषण सिस्टम विशेषाधिकारों के साथ एक नया सत्र खोलेगा।
|
hi
|
technical
|
moderate
|
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
|
याद रखें, सफल होने के लिए, स्थानीय विशेषाधिकार-वृद्धि हमले एक दोष पर निर्भर करते हैं।
|
hi
|
technical
|
moderate
|
Applications running on Windows Vista and higher are limited to using regular user privileges.
|
विंडोज विस्टा और उच्चतर पर चलने वाले एप्लिकेशन नियमित उपयोगकर्ता विशेषाधिकारों का उपयोग करने तक सीमित हैं।
|
hi
|
technical
|
moderate
|
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
|
शेलकोड चर में हम Msfvenom के साथ जो पेलोड बनाते हैं, उसके कच्चे हेक्साडेसिमल बाइट्स होंगे।
|
hi
|
technical
|
moderate
|
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
|
Msfvenom में हमेशा की तरह अपना पेलोड बनाएं, सिवाय इस बार -f फ़्लैग के साथ फ़ॉर्मेट को c पर सेट करें।
|
hi
|
technical
|
moderate
|
This will create hex bytes that we can drop into our C file.
|
यह हेक्स बाइट्स बनाएगा जिसे हम अपनी C फ़ाइल में डाल सकते हैं।
|
hi
|
technical
|
simple
|
A good place to find randomness on a Linux system is in the /dev/urandom file.
|
लिनक्स सिस्टम पर यादृच्छिकता खोजने के लिए एक अच्छी जगह /dev/urandom फ़ाइल में है।
|
hi
|
technical
|
moderate
|
This file is specifically designed as a pseudorandom number generator; it generates data using entropy in the Linux system.
|
यह फ़ाइल विशेष रूप से एक छद्म यादृच्छिक संख्या जनरेटर के रूप में डिज़ाइन की गई है; यह लिनक्स सिस्टम में एन्ट्रापी का उपयोग करके डेटा उत्पन्न करता है।
|
hi
|
technical
|
complex
|
To get the proper data for a character array, we’ll use the tr Linux utility to translate the /dev/urandom data to printable characters.
|
एक कैरेक्टर एरे के लिए उचित डेटा प्राप्त करने के लिए, हम /dev/urandom डेटा को प्रिंट करने योग्य कैरेक्टर में अनुवादित करने के लिए tr लिनक्स यूटिलिटी का उपयोग करेंगे।
|
hi
|
technical
|
complex
|
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command to output only the first 512 characters from /dev/urandom.
|
tr -dc A-Z-a-z-0-9 का उपयोग करें, और फिर कमांड को हेड कमांड में पाइप करें ताकि /dev/urandom से केवल पहले 512 कैरेक्टर आउटपुट हों।
|
hi
|
technical
|
complex
|
Now drop the data from /dev/urandom into the random variable in the C file.
|
अब /dev/urandom से डेटा को C फ़ाइल में यादृच्छिक चर में छोड़ दें।
|
hi
|
technical
|
moderate
|
Be sure to surround the string with quotes and use a semicolon (;) at the end.
|
स्ट्रिंग को उद्धरण चिह्नों से घेरना सुनिश्चित करें और अंत में एक अर्धविराम (;) का उपयोग करें।
|
hi
|
technical
|
simple
|
The finished file is shown in Listing 12-7.
|
समाप्त फ़ाइल लिस्टिंग 12-7 में दिखाई गई है।
|
hi
|
technical
|
simple
|
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
|
हम बिल्ट-इन GCC प्रोग्राम का उपयोग नहीं कर सकते क्योंकि यह हमारे प्रोग्राम को लिनक्स सिस्टम पर चलाने के लिए संकलित करेगा।
|
hi
|
technical
|
moderate
|
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
|
इसके बजाय, हम काली लिनक्स रिपॉजिटरी से Mingw32 क्रॉस कंपाइलर का उपयोग करेंगे।
|
hi
|
technical
|
moderate
|
If you haven’t already installed it, install it with apt-get install mingw32.
|
यदि आपने इसे पहले से इंस्टॉल नहीं किया है, तो इसे apt-get install mingw32 के साथ इंस्टॉल करें।
|
hi
|
technical
|
simple
|
Another way to obfuscate our payload is to encrypt it.
|
हमारे पेलोड को अस्पष्ट करने का एक और तरीका है इसे एन्क्रिप्ट करना।
|
hi
|
technical
|
simple
|
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption, a current industry standard.
|
एक निष्पादन योग्य एन्क्रिप्टर हाइपरियन है, जो एडवांस्ड एक्जीक्यूशन स्टैंडर्ड (AES) एन्क्रिप्शन का उपयोग करता है, जो एक वर्तमान उद्योग मानक है।
|
hi
|
technical
|
moderate
|
After encrypting the executable, Hyperion throws away the encryption keys.
|
निष्पादन योग्य को एन्क्रिप्ट करने के बाद, हाइपरियन एन्क्रिप्शन कुंजियों को फेंक देता है।
|
hi
|
technical
|
moderate
|
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
|
जब निष्पादन योग्य चलता है, तो यह खुद को मूल निष्पादन योग्य में वापस डिक्रिप्ट करने के लिए एन्क्रिप्शन कुंजी को ब्रूट-फोर्स करता है।
|
hi
|
technical
|
complex
|
AES is currently considered a secure encryption standard.
|
AES को वर्तमान में एक सुरक्षित एन्क्रिप्शन मानक माना जाता है।
|
hi
|
technical
|
simple
|
Let’s start by using Hyperion to encrypt at simple Meterpreter executable with no additional antivirus avoidance techniques.
|
आइए हाइपरियन का उपयोग करके बिना किसी अतिरिक्त एंटीवायरस से बचने की तकनीकों के साथ एक साधारण मीटरप्रेटर निष्पादन योग्य को एन्क्रिप्ट करके शुरू करें।
|
hi
|
technical
|
complex
|
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
|
वाइन के साथ hyperion.exe चलाने से पहले, स्रोत को अनज़िप करते समय बनाए गए हाइपरियन निर्देशिका में बदलना सुनिश्चित करें।
|
hi
|
technical
|
moderate
|
The user entered his password incorrectly.
|
उपयोगकर्ता ने अपना पासवर्ड गलत तरीके से दर्ज किया।
|
hi
|
technical
|
simple
|
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
|
वेब सर्वर को ctrl-C से बंद करने के बाद वेब अटैक समाप्त करने के लिए, परिणाम एक फ़ाइल में लिखे जाने चाहिए।
|
hi
|
technical
|
moderate
|
If they do not have a page with a login form of some sort (VPN, webmail, blogging, and so on) you can even create one.
|
यदि उनके पास किसी प्रकार का लॉगिन फॉर्म (वीपीएन, वेबमेल, ब्लॉगिंग, आदि) वाला पृष्ठ नहीं है, तो आप एक बना भी सकते हैं।
|
hi
|
technical
|
moderate
|
Large carbon copy or blind carbon copy lists can trigger spam filters or tip off users that something is amiss.
|
बड़ी कार्बन कॉपी या ब्लाइंड कार्बन कॉपी सूचियाँ स्पैम फ़िल्टर को ट्रिगर कर सकती हैं या उपयोगकर्ताओं को यह बता सकती हैं कि कुछ गड़बड़ है।
|
hi
|
technical
|
moderate
|
Scripts are good for repetitive tasks like this.
|
इस तरह के दोहराए जाने वाले कार्यों के लिए स्क्रिप्ट अच्छी हैं।
|
hi
|
technical
|
simple
|
Let’s use Gmail again—option 1.
|
आइए फिर से जीमेल का उपयोग करें—विकल्प 1।
|
hi
|
technical
|
simple
|
When prompted, enter your credentials.
|
जब संकेत दिया जाए, तो अपना क्रेडेंशियल दर्ज करें।
|
hi
|
technical
|
simple
|
You should be asked to create the email to send, as shown in Listing 11-17.
|
आपको भेजने के लिए ईमेल बनाने के लिए कहा जाना चाहिए, जैसा कि लिस्टिंग 11-17 में दिखाया गया है।
|
hi
|
technical
|
moderate
|
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
|
ईमेल के लिए HTML का उपयोग करके, हम ईमेल में लिंक के वास्तविक गंतव्य को ग्राफिक्स और अन्य चीजों के पीछे छिपाने में बेहतर सक्षम होंगे।
|
hi
|
technical
|
moderate
|
This is where you can be particularly creative.
|
यह वह जगह है जहाँ आप विशेष रूप से रचनात्मक हो सकते हैं।
|
hi
|
technical
|
simple
|
On a pentest, a better way to approach this would be to register a variation of the company’s domain name (bulb-security.com) or perhaps use a slight misspelling (bulbsecurty.com) that is likely to go unnoticed by users and host your social-engineering site there.
|
एक पेंटेस्ट पर, इस तक पहुँचने का एक बेहतर तरीका होगा कंपनी के डोमेन नाम (bulb-security.com) के एक भिन्नता को पंजीकृत करना या शायद एक मामूली गलत वर्तनी (bulbsecurty.com) का उपयोग करना जो उपयोगकर्ताओं द्वारा अनदेखा किए जाने की संभावना है और वहाँ अपनी सोशल-इंजीनियरिंग साइट की मेजबानी करना।
|
hi
|
technical
|
complex
|
While a security-savvy user should know better than to click links in emails that are not from a trusted source, and would know how to verify where a link points to before clicking it, not all users are that savvy, and even the savvy ones aren’t always paying attention.
|
जबकि एक सुरक्षा-प्रेमी उपयोगकर्ता को उन ईमेल में लिंक पर क्लिक करने से बेहतर पता होना चाहिए जो एक विश्वसनीय स्रोत से नहीं हैं, और यह जानते होंगे कि किसी लिंक पर क्लिक करने से पहले यह कैसे सत्यापित किया जाए कि वह कहाँ इंगित करता है, सभी उपयोगकर्ता उतने जानकार नहीं हैं, और यहां तक कि जानकार लोग भी हमेशा ध्यान नहीं देते हैं।
|
hi
|
technical
|
complex
|
Let’s combine our previous two attacks (credential harvesting and phishing emails) to trick employees into submitting their credentials to a pentester- controlled site.
|
आइए अपने पिछले दो हमलों (क्रेडेंशियल हार्वेस्टिंग और फ़िशिंग ईमेल) को कर्मचारियों को एक पेंटेस्टर-नियंत्रित साइट पर अपने क्रेडेंशियल जमा करने के लिए धोखा देने के लिए मिलाएं।
|
hi
|
technical
|
complex
|
In this chapter we’ve looked at only a couple of social-engineering attacks that we can automate with SET.
|
इस अध्याय में हमने केवल कुछ सोशल-इंजीनियरिंग हमलों पर विचार किया है जिन्हें हम SET के साथ स्वचालित कर सकते हैं।
|
hi
|
technical
|
moderate
|
Your pentesting clients will most likely be running some sort of antivirus solution.
|
आपके पेंटेस्टिंग क्लाइंट्स के सबसे अधिक संभावना है कि वे किसी प्रकार का एंटीवायरस समाधान चला रहे होंगे।
|
hi
|
technical
|
moderate
|
We’d be much more likely to evade detection if we could hide our payload inside of some legitimate program that would run normally, with our payload running in the background.
|
यदि हम अपने पेलोड को कुछ वैध प्रोग्राम के अंदर छिपा सकते हैं जो सामान्य रूप से चलेगा, तो हमारे पेलोड को पृष्ठभूमि में चलाकर, हम पता लगाने से बचने की अधिक संभावना रखते हैं।
|
hi
|
technical
|
complex
|
Such a program is called a trojan, after the legendary wooden horse that ended the Trojan War.
|
ऐसे प्रोग्राम को ट्रोजन कहा जाता है, जो पौराणिक लकड़ी के घोड़े के बाद है जिसने ट्रोजन युद्ध को समाप्त कर दिया।
|
hi
|
technical
|
moderate
|
The horse appeared to be an innocuous offering to the gods and was brought inside the previously impenetrable walled city of Troy, with enemy soldiers hiding inside, ready to attack.
|
घोड़ा देवताओं को एक हानिरहित पेशकश प्रतीत होता था और उसे पहले से अभेद्य दीवार वाले शहर ट्रॉय के अंदर लाया गया था, जिसमें दुश्मन सैनिक अंदर छिपे हुए थे, हमला करने के लिए तैयार थे।
|
hi
|
technical
|
complex
|
Msfvenom is a tool that has some options we can use to embed a Metasploit payload inside a legitimate binary.
|
Msfvenom एक ऐसा उपकरण है जिसमें कुछ विकल्प हैं जिनका उपयोग हम एक वैध बाइनरी के अंदर एक मेटास्प्लोइट पेलोड एम्बेड करने के लिए कर सकते हैं।
|
hi
|
technical
|
moderate
|
Our trojaned binary should convince the average user that the program is legitimate.
|
हमारे ट्रोजन बाइनरी को औसत उपयोगकर्ता को यह विश्वास दिलाना चाहिए कि प्रोग्राम वैध है।
|
hi
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.