en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans ports to identify open services.
मेटैस्प्लोइट खुले हुए सेवाओं की पहचान करने के लिए पोर्ट स्कैन करता है।
hi
technical
simple
The SMB port is often open on Windows systems.
विंडोज सिस्टम पर अक्सर SMB पोर्ट खुला होता है।
hi
technical
simple
We can use Metasploit to exploit the MS08-067 vulnerability.
हम MS08-067 भेद्यता का फायदा उठाने के लिए मेटैस्प्लोइट का उपयोग कर सकते हैं।
hi
technical
moderate
A reverse payload won't work if the target and attacker are on different networks.
यदि लक्ष्य और हमलावर अलग-अलग नेटवर्क पर हैं तो रिवर्स पेलोड काम नहीं करेगा।
hi
technical
moderate
Bind payloads are useful when systems are on different networks.
जब सिस्टम अलग-अलग नेटवर्क पर हों तो बाइंड पेलोड उपयोगी होते हैं।
hi
technical
moderate
We can use ProxyChains to route traffic through Metasploit.
हम मेटैस्प्लोइट के माध्यम से ट्रैफ़िक को रूट करने के लिए प्रॉक्सीचेन्स का उपयोग कर सकते हैं।
hi
technical
moderate
ProxyChains redirects traffic to proxy servers.
प्रॉक्सीचेन्स ट्रैफ़िक को प्रॉक्सी सर्वर पर पुनर्निर्देशित करता है।
hi
technical
simple
Configure ProxyChains to use Metasploit's Socks4a proxy.
मेटैस्प्लोइट के Socks4a प्रॉक्सी का उपयोग करने के लिए प्रॉक्सीचेन्स को कॉन्फ़िगर करें।
hi
technical
moderate
Nmap can be run through ProxyChains.
Nmap को प्रॉक्सीचेन्स के माध्यम से चलाया जा सकता है।
hi
technical
simple
Persistence allows for continued access to a compromised system.
स्थिरता एक समझौता किए गए सिस्टम तक निरंतर पहुंच की अनुमति देती है।
hi
technical
moderate
Adding a user is a simple persistence method.
एक उपयोगकर्ता जोड़ना एक सरल स्थिरता विधि है।
hi
technical
simple
Use 'net user' to add a user on Windows.
विंडोज पर एक उपयोगकर्ता जोड़ने के लिए 'नेट यूजर' का उपयोग करें।
hi
technical
simple
Add the new user to the Administrators group.
नए उपयोगकर्ता को प्रशासक समूह में जोड़ें।
hi
technical
simple
The Metasploit persistence script automates backdoor creation.
मेटैस्प्लोइट स्थिरता स्क्रिप्ट बैकडोर निर्माण को स्वचालित करती है।
hi
technical
moderate
The persistence script can start on boot or user login.
स्थिरता स्क्रिप्ट बूट या उपयोगकर्ता लॉगिन पर शुरू हो सकती है।
hi
technical
moderate
A cron job can be used to run commands periodically on Linux.
लिनक्स पर समय-समय पर कमांड चलाने के लिए एक क्रॉन जॉब का उपयोग किया जा सकता है।
hi
technical
moderate
Web applications are often vulnerable to SQL injection.
वेब एप्लिकेशन अक्सर SQL इंजेक्शन के प्रति संवेदनशील होते हैं।
hi
technical
simple
Burp Suite is a tool for web application testing.
बर्प सुइट वेब एप्लिकेशन परीक्षण के लिए एक उपकरण है।
hi
technical
simple
Use a proxy to capture and modify web requests.
वेब अनुरोधों को कैप्चर और संशोधित करने के लिए एक प्रॉक्सी का उपयोग करें।
hi
technical
moderate
SQL injection can lead to data theft and system compromise.
SQL इंजेक्शन डेटा चोरी और सिस्टम से समझौता कर सकता है।
hi
technical
complex
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
हालांकि एक हमलावर के लिए इस समस्या को दूर से पहचानना मुश्किल होगा, लेकिन सॉफ्टवेयर अभी भी कमजोर है, और हमें इसे अपनी पेंटेस्ट रिपोर्ट में शामिल करना चाहिए।
hi
technical
moderate
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
बैश हिस्ट्री की जाँच करना लिनक्स सिस्टम पर संभावित रूप से दिलचस्प जानकारी देखने के लिए एक जगह उपयोगकर्ता की बैश हिस्ट्री में है।
hi
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
जब एक बैश शेल बंद हो जाता है, तो निष्पादित किए गए कमांड को उपयोगकर्ता की होम डायरेक्टरी में .bash_history नामक एक फ़ाइल में लिखा जाता है।
hi
technical
moderate
A perhaps rather contrived example where the user’s pass- word is saved in plaintext in the Bash history file is shown here.
शायद एक बल्कि मनगढ़ंत उदाहरण जहां उपयोगकर्ता का पासवर्ड बैश हिस्ट्री फ़ाइल में प्लेनटेक्स्ट में सहेजा जाता है, यहां दिखाया गया है।
hi
technical
complex
Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
एक बार जब हमारे पास नेटवर्क वाले वातावरण में एक सिस्टम तक पहुंच हो जाती है, तो क्या हम इसका उपयोग अतिरिक्त सिस्टम और उनके संवेदनशील डेटा तक पहुंचने के लिए कर सकते हैं?
hi
technical
moderate
If our exploited sys- tem is a member of a domain, we can certainly try to compromise a domain account or ideally get domain administrator access.
यदि हमारा शोषण किया गया सिस्टम एक डोमेन का सदस्य है, तो हम निश्चित रूप से एक डोमेन खाते से समझौता करने या आदर्श रूप से डोमेन व्यवस्थापक तक पहुंच प्राप्त करने का प्रयास कर सकते हैं।
hi
technical
complex
But even if you can’t get control of a domain, you may still be able to access the systems in that domain if they were all installed from the same system install image.
लेकिन भले ही आप किसी डोमेन पर नियंत्रण हासिल न कर पाएं, फिर भी आप उस डोमेन के सिस्टम तक पहुंच सकते हैं यदि वे सभी एक ही सिस्टम इंस्टॉल इमेज से इंस्टॉल किए गए थे।
hi
technical
complex
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
यदि हम एक मशीन के लिए इस पासवर्ड को क्रैक कर सकते हैं, तो हम डोमेन एक्सेस के बिना वातावरण में कई मशीनों में लॉग इन करने में सक्षम हो सकते हैं।
hi
technical
complex
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
इसके अतिरिक्त, यदि किसी उपयोगकर्ता का कई सिस्टम पर खाता है, तो वह प्रत्येक सिस्टम पर समान पासवर्ड का उपयोग कर सकता है।
hi
technical
moderate
Let’s look at a few techniques for turning access to one system into access to many.
आइए एक सिस्टम तक पहुंच को कई तक पहुंच में बदलने के लिए कुछ तकनीकों पर नज़र डालें।
hi
technical
moderate
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
उपयोगिता ने विंडोज XP SMB सर्वर पर ADMIN$ शेयर से कनेक्ट करने के लिए मान्य क्रेडेंशियल का उपयोग करके काम किया।
hi
technical
complex
The module requires a running SMB server on the tar- get and credentials that give access to the ADMIN$ share.
मॉड्यूल को टारगेट पर एक रनिंग SMB सर्वर और क्रेडेंशियल की आवश्यकता होती है जो ADMIN$ शेयर तक पहुंच प्रदान करते हैं।
hi
technical
complex
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
अध्याय 9 में, हमने अपने विंडोज XP लक्ष्य पर उपयोगकर्ताओं के लिए पासवर्ड हैश को क्रैक किया।
hi
technical
moderate
You can probably imagine using the found creden- tials and PSExec to gain access to additional systems.
आप शायद अतिरिक्त सिस्टम तक पहुंचने के लिए पाए गए क्रेडेंशियल और PSExec का उपयोग करने की कल्पना कर सकते हैं।
hi
technical
moderate
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
RHOST के अतिरिक्त, हमें मॉड्यूल को यह बताने की आवश्यकता है कि किस SMBDomain, SMBUser और SMBPass का उपयोग करना है।
hi
technical
moderate
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
यहां तक ​​कि प्लेनटेक्स्ट पासवर्ड जाने बिना भी, पासवर्ड हैश अकेले ही PSExec का उपयोग करके वातावरण में अन्य सिस्टम तक पहुंचने के लिए पर्याप्त हो सकता है।
hi
technical
complex
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
जब कोई उपयोगकर्ता SMB पर लॉग इन करता है, तो उसका पासवर्ड प्लेनटेक्स्ट में लक्ष्य पर नहीं भेजा जाता है।
hi
technical
moderate
Can you think of a scenario where you might have access to password hashes but not the plain- text passwords?
क्या आप ऐसी स्थिति के बारे में सोच सकते हैं जहां आपके पास पासवर्ड हैश तक पहुंच हो सकती है लेकिन प्लेनटेक्स्ट पासवर्ड तक नहीं?
hi
technical
moderate
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
आइए इस बात का फायदा उठाने के लिए Metasploit PSExec मॉड्यूल का उपयोग करें कि SMB कैसे प्रमाणित होता है और एक तकनीक जिसे पास द हैश कहा जाता है।
hi
technical
complex
Again we’re able to use PSExec to get a Meterpreter session.
फिर से हम एक मीटरप्रेटर सत्र प्राप्त करने के लिए PSExec का उपयोग करने में सक्षम हैं।
hi
technical
simple
The access point and the client agree on security protocols.
एक्सेस पॉइंट और क्लाइंट सुरक्षा प्रोटोकॉल पर सहमत होते हैं।
hi
technical
simple
Based on the authentication protocol, the access point and RADIUS server exchange messages.
प्रमाणीकरण प्रोटोकॉल के आधार पर, एक्सेस पॉइंट और RADIUS सर्वर संदेशों का आदान-प्रदान करते हैं।
hi
technical
moderate
A master key is generated through message exchange.
संदेश आदान-प्रदान के माध्यम से एक मास्टर कुंजी उत्पन्न होती है।
hi
technical
moderate
Authentication success is sent to the access point and then to the client.
प्रमाणीकरण की सफलता एक्सेस पॉइंट को भेजी जाती है और फिर क्लाइंट को भेजी जाती है।
hi
technical
moderate
The access point and client verify keys for mutual authentication.
एक्सेस पॉइंट और क्लाइंट आपसी प्रमाणीकरण के लिए कुंजियों का सत्यापन करते हैं।
hi
technical
moderate
Traffic is secured with WPA or WPA2 after key exchange.
कुंजी विनिमय के बाद ट्रैफ़िक को WPA या WPA2 से सुरक्षित किया जाता है।
hi
technical
moderate
The WPA/WPA2 personal connection process is simpler.
WPA/WPA2 व्यक्तिगत कनेक्शन प्रक्रिया सरल है।
hi
technical
simple
No RADIUS server is required in the personal connection process.
व्यक्तिगत कनेक्शन प्रक्रिया में किसी RADIUS सर्वर की आवश्यकता नहीं होती है।
hi
technical
moderate
WPA/WPA2 personal uses pre-shared keys.
WPA/WPA2 व्यक्तिगत पूर्व-साझा कुंजियों का उपयोग करता है।
hi
technical
moderate
Pre-shared keys are generated using pre-shared passphrases.
पूर्व-साझा वाक्यांशों का उपयोग करके पूर्व-साझा कुंजियाँ उत्पन्न की जाती हैं।
hi
technical
moderate
Enterprise setups use dynamic keys generated by the RADIUS server.
एंटरप्राइज़ सेटअप RADIUS सर्वर द्वारा उत्पन्न गतिशील कुंजियों का उपयोग करते हैं।
hi
technical
moderate
Enterprise setups are more secure than personal networks.
एंटरप्राइज़ सेटअप व्यक्तिगत नेटवर्क की तुलना में अधिक सुरक्षित हैं।
hi
technical
moderate
Most personal networks lack RADIUS servers.
अधिकांश व्यक्तिगत नेटवर्क में RADIUS सर्वर की कमी होती है।
hi
technical
moderate
A pairwise master key (PMK) is created in the first phase.
पहले चरण में एक युग्मवार मास्टर कुंजी (PMK) बनाई जाती है।
hi
technical
complex
The PMK is static throughout the entire session.
PMK पूरे सत्र में स्थिर रहता है।
hi
technical
moderate
The PMK is not used for encryption itself.
PMK का उपयोग स्वयं एन्क्रिप्शन के लिए नहीं किया जाता है।
hi
technical
moderate
A four-way handshake establishes a communication channel.
एक चार-तरफा हैंडशेक एक संचार चैनल स्थापित करता है।
hi
technical
complex
The four-way handshake exchanges encryption keys.
चार-तरफा हैंडशेक एन्क्रिप्शन कुंजियों का आदान-प्रदान करता है।
hi
technical
moderate
The PMK is generated from the passphrase, SSID, and other values.
PMK को पासफ़्रेज़, SSID और अन्य मानों से उत्पन्न किया जाता है।
hi
technical
complex
The PBKDF2 hashing algorithm creates a 256-bit shared key (PMK).
PBKDF2 हैशिंग एल्गोरिदम एक 256-बिट साझा कुंजी (PMK) बनाता है।
hi
technical
complex
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
वह त्रुटि हमें बताएगी कि हम id पैरामीटर का उपयोग करके साइट के डेटाबेस में SQL क्वेरी इंजेक्ट कर सकते हैं।
hi
technical
moderate
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
जैसा कि उम्मीद थी, एप्लिकेशन एक त्रुटि पृष्ठ दिखाता है जो दर्शाता है कि हमारा SQL सिंटैक्स गलत है।
hi
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
विशेष रूप से, हमारे SQL क्वेरी में संदेश “वर्ण स्ट्रिंग के बाद बिना बंद उद्धरण चिह्न” पर ध्यान दें।
hi
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
हम अंतर्निहित सिस्टम पर कमांड-शेल एक्सेस प्राप्त करने का प्रयास करने के लिए SQLMap का भी उपयोग कर सकते हैं।
hi
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL डेटाबेस में xp_cmdshell नामक एक संग्रहीत प्रक्रिया होती है, जो हमें कमांड-शेल एक्सेस देगी, लेकिन यह अक्सर अक्षम होती है।
hi
technical
complex
Luckily, SQLMap will try to reenable it.
सौभाग्य से, SQLMap इसे फिर से सक्षम करने का प्रयास करेगा।
hi
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
जैसा कि आप लिस्टिंग 14-2 में देख सकते हैं, हमें डेटाबेस के लिए क्रेडेंशियल का अनुमान लगाए बिना सिस्टम के रूप में चलने वाला एक शेल प्राप्त होता है।
hi
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
होस्ट की गई वेबसाइट में SQL इंजेक्शन समस्या हमें पूर्ण सिस्टम एक्सेस देती है।
hi
technical
moderate
We can use XPath injection to attack XML.
हम XML पर हमला करने के लिए XPath इंजेक्शन का उपयोग कर सकते हैं।
hi
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
उदाहरण के लिए, लॉगिन पृष्ठ पर उपयोगकर्ता नाम और पासवर्ड फ़ील्ड दोनों के लिए एकल उद्धरण (') दर्ज करने का प्रयास करें।
hi
technical
moderate
Because 1=1 always evaluates as true, the logic of this query says to return the user where the username is blank or present—likewise with the password.
चूंकि 1=1 हमेशा सत्य के रूप में मूल्यांकन करता है, इसलिए इस क्वेरी का तर्क कहता है कि उपयोगकर्ता को वापस करें जहां उपयोगकर्ता नाम खाली है या मौजूद है - इसी तरह पासवर्ड के साथ।
hi
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
इस प्रकार इस इंजेक्शन विधि का उपयोग करके, हम एप्लिकेशन को प्रमाणीकरण फ़ाइल में पहले उपयोगकर्ता के रूप में लॉग इन करवा सकते हैं।
hi
technical
complex
Another vulnerability commonly found in web applications is local file inclusion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
वेब अनुप्रयोगों में आमतौर पर पाई जाने वाली एक अन्य भेद्यता स्थानीय फ़ाइल समावेशन है, जो एप्लिकेशन या फ़ाइल सिस्टम के बाकी हिस्सों से फ़ाइलों को पढ़ने की क्षमता है, जिसे हमारे पास वेब ऐप के माध्यम से एक्सेस नहीं होना चाहिए।
hi
technical
complex
What if we change the filename parameter to another file in the web application?
क्या होगा यदि हम फ़ाइलनाम पैरामीटर को वेब एप्लिकेशन में किसी अन्य फ़ाइल में बदल दें?
hi
technical
moderate
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
वेब एप्लिकेशन के पूर्ण सर्वर-साइड स्रोत कोड तक पहुंच हमें मुद्दों की तलाश के लिए एक पूर्ण स्रोत कोड समीक्षा करने की अनुमति देती है।
hi
technical
complex
We can load any file from the filesystem that the IIS_USER has read access to.
हम फ़ाइल सिस्टम से कोई भी फ़ाइल लोड कर सकते हैं जिसमें IIS_USER की पढ़ने की पहुंच है।
hi
technical
moderate
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts, hosted elsewhere, on a vulnerable server.
रिमोट फ़ाइल समावेशन (RFI) कमजोरियाँ हमलावरों को एक कमजोर सर्वर पर कहीं और होस्ट किए गए दुर्भावनापूर्ण स्क्रिप्ट को लोड और निष्पादित करने की अनुमति देती हैं।
hi
technical
complex
If we can trick the vulnerable server into executing a remote script, we can run commands on the underlying system.
यदि हम कमजोर सर्वर को एक रिमोट स्क्रिप्ट निष्पादित करने के लिए धोखा दे सकते हैं, तो हम अंतर्निहित सिस्टम पर कमांड चला सकते हैं।
hi
technical
moderate
Perhaps, again through lack of input validation, we can run additional commands that the developer never intended us to run.
शायद, फिर से इनपुट सत्यापन की कमी के माध्यम से, हम अतिरिक्त कमांड चला सकते हैं जो डेवलपर ने कभी भी हमें चलाने का इरादा नहीं किया था।
hi
technical
complex
We found an example of reflective XSS in the search functionality.
हमें खोज कार्यक्षमता में रिफ्लेक्टिव XSS का एक उदाहरण मिला।
hi
technical
moderate
Gain control of a target browser, giving us a foothold in the system.
एक लक्ष्य ब्राउज़र पर नियंत्रण प्राप्त करें, जिससे हमें सिस्टम में एक पैर जमाने में मदद मिलेगी।
hi
technical
moderate
Web application testing deserves much more discussion than we can devote to it in this book.
वेब ​​एप्लिकेशन परीक्षण इस पुस्तक में हम जितना समय दे सकते हैं, उससे कहीं अधिक चर्चा का हकदार है।
hi
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
इस अध्याय में शामिल सभी मुद्दों पर OWASP की वेबसाइट पर विस्तार से चर्चा की गई है।
hi
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
OWASP एक कमजोर ऐप, वेबगोट भी प्रकाशित करता है, जो उपयोगकर्ताओं को वेब एप्लिकेशन मुद्दों का शोषण करने का व्यावहारिक अनुभव देने के लिए अभ्यासों का उपयोग करता है।
hi
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
यदि आप वेब ऐप्स के परीक्षण के बारे में अधिक जानना चाहते हैं तो वेबगोट के माध्यम से काम करना एक शानदार अगला कदम है।
hi
technical
simple
Another thing to note is that our application is an ASP.net application running on Windows.
एक और बात ध्यान देने योग्य है कि हमारा एप्लिकेशन विंडोज पर चलने वाला एक ASP.net एप्लिकेशन है।
hi
technical
simple
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux, or a Java web application.
अपने पेंटेस्टिंग करियर में, आप अन्य प्रकार के अनुप्रयोगों का सामना करेंगे, जैसे कि लिनक्स पर चलने वाले Apache/PHP/MySQL एप्लिकेशन, या एक जावा वेब एप्लिकेशन।
hi
technical
moderate
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
आप उन अनुप्रयोगों का भी परीक्षण कर सकते हैं जो डेटा स्थानांतरित करने के लिए REST और SOAP जैसे API का उपयोग करते हैं।
hi
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
हालांकि इनपुट स्वच्छता की कमी के कारण होने वाली अंतर्निहित समस्याएं किसी भी प्लेटफॉर्म पर हो सकती हैं, लेकिन विशेष कोडिंग गलतियाँ और उनका शोषण करने का सिंटैक्स भिन्न हो सकता है।
hi
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
वेब ​​एप्लिकेशन सुरक्षा का अध्ययन जारी रखते हुए विभिन्न प्रकार के अनुप्रयोगों से परिचित होना सुनिश्चित करें।
hi
technical
simple
So far we’ve looked at several ways to breach the security perimeter.
अब तक हमने सुरक्षा परिधि को भंग करने के कई तरीकों पर गौर किया है।
hi
technical
simple
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench in front of the target organization’s building and the organization provides wireless access with weak encryption to the internal network.
लेकिन वेब एप्लिकेशन सुरक्षा, फ़ायरवॉल, सुरक्षा-जागरूकता प्रशिक्षण, आदि आंतरिक नेटवर्क की सुरक्षा के लिए कुछ भी नहीं कर सकते हैं यदि लक्ष्य संगठन की इमारत के सामने एक बेंच पर एक हमलावर बैठा है और संगठन आंतरिक नेटवर्क को कमजोर एन्क्रिप्शन के साथ वायरलेस एक्सेस प्रदान करता है।
hi
technical
complex
For the examples in this chapter, I’ll be using a Linksys WRT54G2 wireless router, but any router that supports WEP and WPA2 encryption will work.
इस अध्याय में उदाहरणों के लिए, मैं एक Linksys WRT54G2 वायरलेस राउटर का उपयोग करूँगा, लेकिन कोई भी राउटर जो WEP और WPA2 एन्क्रिप्शन का समर्थन करता है, काम करेगा।
hi
technical
simple
By default, my Linksys router has a web administration interface at http ://192 .168.20.1, as shown in Figure 15-1.
डिफ़ॉल्ट रूप से, मेरे Linksys राउटर में http ://192 .168.20.1 पर एक वेब प्रशासन इंटरफ़ेस है, जैसा कि चित्र 15-1 में दिखाया गया है।
hi
technical
simple
The default username and password for the router is admin:admin.
राउटर के लिए डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड admin:admin है।
hi
technical
simple
The default credentials vary from device to device, but it’s common on penetration tests to find routing equipment that still uses the default credentials—a failing that could allow attackers to gain administrative control over the routers.
डिफ़ॉल्ट क्रेडेंशियल डिवाइस से डिवाइस में भिन्न होते हैं, लेकिन पेनिट्रेशन टेस्ट पर रूटिंग उपकरण ढूंढना आम बात है जो अभी भी डिफ़ॉल्ट क्रेडेंशियल का उपयोग करता है—एक विफलता जो हमलावरों को राउटर पर प्रशासनिक नियंत्रण हासिल करने की अनुमति दे सकती है।
hi
technical
moderate
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
एंटरप्राइज़ नेटवर्क उपकरणों तक हमलावर की पहुंच महत्वपूर्ण नुकसान कर सकती है और इसे अनदेखा नहीं किया जाना चाहिए।
hi
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
मैं एक Alfa Networks AWUS036H USB वायरलेस कार्ड का भी उपयोग करूँगा।
hi
technical
simple
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
यह कार्ड, और इसी तरह के Alfa USB मॉडल, वायरलेस सुरक्षा आकलन के लिए आदर्श हैं, खासकर वर्चुअल मशीनों के साथ काम करते समय।
hi
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough, allowing us to use the wireless drivers built into Kali Linux from a virtual machine.
VMware में वायरलेस कार्ड के लिए ड्राइवर नहीं हैं, लेकिन यह USB पासथ्रू में सक्षम है, जिससे हम वर्चुअल मशीन से काली लिनक्स में निर्मित वायरलेस ड्राइवरों का उपयोग कर सकते हैं।
hi
technical
moderate