en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Metasploit scans ports to identify open services.
|
मेटैस्प्लोइट खुले हुए सेवाओं की पहचान करने के लिए पोर्ट स्कैन करता है।
|
hi
|
technical
|
simple
|
The SMB port is often open on Windows systems.
|
विंडोज सिस्टम पर अक्सर SMB पोर्ट खुला होता है।
|
hi
|
technical
|
simple
|
We can use Metasploit to exploit the MS08-067 vulnerability.
|
हम MS08-067 भेद्यता का फायदा उठाने के लिए मेटैस्प्लोइट का उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
A reverse payload won't work if the target and attacker are on different networks.
|
यदि लक्ष्य और हमलावर अलग-अलग नेटवर्क पर हैं तो रिवर्स पेलोड काम नहीं करेगा।
|
hi
|
technical
|
moderate
|
Bind payloads are useful when systems are on different networks.
|
जब सिस्टम अलग-अलग नेटवर्क पर हों तो बाइंड पेलोड उपयोगी होते हैं।
|
hi
|
technical
|
moderate
|
We can use ProxyChains to route traffic through Metasploit.
|
हम मेटैस्प्लोइट के माध्यम से ट्रैफ़िक को रूट करने के लिए प्रॉक्सीचेन्स का उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
ProxyChains redirects traffic to proxy servers.
|
प्रॉक्सीचेन्स ट्रैफ़िक को प्रॉक्सी सर्वर पर पुनर्निर्देशित करता है।
|
hi
|
technical
|
simple
|
Configure ProxyChains to use Metasploit's Socks4a proxy.
|
मेटैस्प्लोइट के Socks4a प्रॉक्सी का उपयोग करने के लिए प्रॉक्सीचेन्स को कॉन्फ़िगर करें।
|
hi
|
technical
|
moderate
|
Nmap can be run through ProxyChains.
|
Nmap को प्रॉक्सीचेन्स के माध्यम से चलाया जा सकता है।
|
hi
|
technical
|
simple
|
Persistence allows for continued access to a compromised system.
|
स्थिरता एक समझौता किए गए सिस्टम तक निरंतर पहुंच की अनुमति देती है।
|
hi
|
technical
|
moderate
|
Adding a user is a simple persistence method.
|
एक उपयोगकर्ता जोड़ना एक सरल स्थिरता विधि है।
|
hi
|
technical
|
simple
|
Use 'net user' to add a user on Windows.
|
विंडोज पर एक उपयोगकर्ता जोड़ने के लिए 'नेट यूजर' का उपयोग करें।
|
hi
|
technical
|
simple
|
Add the new user to the Administrators group.
|
नए उपयोगकर्ता को प्रशासक समूह में जोड़ें।
|
hi
|
technical
|
simple
|
The Metasploit persistence script automates backdoor creation.
|
मेटैस्प्लोइट स्थिरता स्क्रिप्ट बैकडोर निर्माण को स्वचालित करती है।
|
hi
|
technical
|
moderate
|
The persistence script can start on boot or user login.
|
स्थिरता स्क्रिप्ट बूट या उपयोगकर्ता लॉगिन पर शुरू हो सकती है।
|
hi
|
technical
|
moderate
|
A cron job can be used to run commands periodically on Linux.
|
लिनक्स पर समय-समय पर कमांड चलाने के लिए एक क्रॉन जॉब का उपयोग किया जा सकता है।
|
hi
|
technical
|
moderate
|
Web applications are often vulnerable to SQL injection.
|
वेब एप्लिकेशन अक्सर SQL इंजेक्शन के प्रति संवेदनशील होते हैं।
|
hi
|
technical
|
simple
|
Burp Suite is a tool for web application testing.
|
बर्प सुइट वेब एप्लिकेशन परीक्षण के लिए एक उपकरण है।
|
hi
|
technical
|
simple
|
Use a proxy to capture and modify web requests.
|
वेब अनुरोधों को कैप्चर और संशोधित करने के लिए एक प्रॉक्सी का उपयोग करें।
|
hi
|
technical
|
moderate
|
SQL injection can lead to data theft and system compromise.
|
SQL इंजेक्शन डेटा चोरी और सिस्टम से समझौता कर सकता है।
|
hi
|
technical
|
complex
|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
|
हालांकि एक हमलावर के लिए इस समस्या को दूर से पहचानना मुश्किल होगा, लेकिन सॉफ्टवेयर अभी भी कमजोर है, और हमें इसे अपनी पेंटेस्ट रिपोर्ट में शामिल करना चाहिए।
|
hi
|
technical
|
moderate
|
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
|
बैश हिस्ट्री की जाँच करना लिनक्स सिस्टम पर संभावित रूप से दिलचस्प जानकारी देखने के लिए एक जगह उपयोगकर्ता की बैश हिस्ट्री में है।
|
hi
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
जब एक बैश शेल बंद हो जाता है, तो निष्पादित किए गए कमांड को उपयोगकर्ता की होम डायरेक्टरी में .bash_history नामक एक फ़ाइल में लिखा जाता है।
|
hi
|
technical
|
moderate
|
A perhaps rather contrived example where the user’s pass- word is saved in plaintext in the Bash history file is shown here.
|
शायद एक बल्कि मनगढ़ंत उदाहरण जहां उपयोगकर्ता का पासवर्ड बैश हिस्ट्री फ़ाइल में प्लेनटेक्स्ट में सहेजा जाता है, यहां दिखाया गया है।
|
hi
|
technical
|
complex
|
Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
|
एक बार जब हमारे पास नेटवर्क वाले वातावरण में एक सिस्टम तक पहुंच हो जाती है, तो क्या हम इसका उपयोग अतिरिक्त सिस्टम और उनके संवेदनशील डेटा तक पहुंचने के लिए कर सकते हैं?
|
hi
|
technical
|
moderate
|
If our exploited sys- tem is a member of a domain, we can certainly try to compromise a domain account or ideally get domain administrator access.
|
यदि हमारा शोषण किया गया सिस्टम एक डोमेन का सदस्य है, तो हम निश्चित रूप से एक डोमेन खाते से समझौता करने या आदर्श रूप से डोमेन व्यवस्थापक तक पहुंच प्राप्त करने का प्रयास कर सकते हैं।
|
hi
|
technical
|
complex
|
But even if you can’t get control of a domain, you may still be able to access the systems in that domain if they were all installed from the same system install image.
|
लेकिन भले ही आप किसी डोमेन पर नियंत्रण हासिल न कर पाएं, फिर भी आप उस डोमेन के सिस्टम तक पहुंच सकते हैं यदि वे सभी एक ही सिस्टम इंस्टॉल इमेज से इंस्टॉल किए गए थे।
|
hi
|
technical
|
complex
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
यदि हम एक मशीन के लिए इस पासवर्ड को क्रैक कर सकते हैं, तो हम डोमेन एक्सेस के बिना वातावरण में कई मशीनों में लॉग इन करने में सक्षम हो सकते हैं।
|
hi
|
technical
|
complex
|
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
|
इसके अतिरिक्त, यदि किसी उपयोगकर्ता का कई सिस्टम पर खाता है, तो वह प्रत्येक सिस्टम पर समान पासवर्ड का उपयोग कर सकता है।
|
hi
|
technical
|
moderate
|
Let’s look at a few techniques for turning access to one system into access to many.
|
आइए एक सिस्टम तक पहुंच को कई तक पहुंच में बदलने के लिए कुछ तकनीकों पर नज़र डालें।
|
hi
|
technical
|
moderate
|
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
|
उपयोगिता ने विंडोज XP SMB सर्वर पर ADMIN$ शेयर से कनेक्ट करने के लिए मान्य क्रेडेंशियल का उपयोग करके काम किया।
|
hi
|
technical
|
complex
|
The module requires a running SMB server on the tar- get and credentials that give access to the ADMIN$ share.
|
मॉड्यूल को टारगेट पर एक रनिंग SMB सर्वर और क्रेडेंशियल की आवश्यकता होती है जो ADMIN$ शेयर तक पहुंच प्रदान करते हैं।
|
hi
|
technical
|
complex
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
अध्याय 9 में, हमने अपने विंडोज XP लक्ष्य पर उपयोगकर्ताओं के लिए पासवर्ड हैश को क्रैक किया।
|
hi
|
technical
|
moderate
|
You can probably imagine using the found creden- tials and PSExec to gain access to additional systems.
|
आप शायद अतिरिक्त सिस्टम तक पहुंचने के लिए पाए गए क्रेडेंशियल और PSExec का उपयोग करने की कल्पना कर सकते हैं।
|
hi
|
technical
|
moderate
|
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
|
RHOST के अतिरिक्त, हमें मॉड्यूल को यह बताने की आवश्यकता है कि किस SMBDomain, SMBUser और SMBPass का उपयोग करना है।
|
hi
|
technical
|
moderate
|
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
|
यहां तक कि प्लेनटेक्स्ट पासवर्ड जाने बिना भी, पासवर्ड हैश अकेले ही PSExec का उपयोग करके वातावरण में अन्य सिस्टम तक पहुंचने के लिए पर्याप्त हो सकता है।
|
hi
|
technical
|
complex
|
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
|
जब कोई उपयोगकर्ता SMB पर लॉग इन करता है, तो उसका पासवर्ड प्लेनटेक्स्ट में लक्ष्य पर नहीं भेजा जाता है।
|
hi
|
technical
|
moderate
|
Can you think of a scenario where you might have access to password hashes but not the plain- text passwords?
|
क्या आप ऐसी स्थिति के बारे में सोच सकते हैं जहां आपके पास पासवर्ड हैश तक पहुंच हो सकती है लेकिन प्लेनटेक्स्ट पासवर्ड तक नहीं?
|
hi
|
technical
|
moderate
|
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
|
आइए इस बात का फायदा उठाने के लिए Metasploit PSExec मॉड्यूल का उपयोग करें कि SMB कैसे प्रमाणित होता है और एक तकनीक जिसे पास द हैश कहा जाता है।
|
hi
|
technical
|
complex
|
Again we’re able to use PSExec to get a Meterpreter session.
|
फिर से हम एक मीटरप्रेटर सत्र प्राप्त करने के लिए PSExec का उपयोग करने में सक्षम हैं।
|
hi
|
technical
|
simple
|
The access point and the client agree on security protocols.
|
एक्सेस पॉइंट और क्लाइंट सुरक्षा प्रोटोकॉल पर सहमत होते हैं।
|
hi
|
technical
|
simple
|
Based on the authentication protocol, the access point and RADIUS server exchange messages.
|
प्रमाणीकरण प्रोटोकॉल के आधार पर, एक्सेस पॉइंट और RADIUS सर्वर संदेशों का आदान-प्रदान करते हैं।
|
hi
|
technical
|
moderate
|
A master key is generated through message exchange.
|
संदेश आदान-प्रदान के माध्यम से एक मास्टर कुंजी उत्पन्न होती है।
|
hi
|
technical
|
moderate
|
Authentication success is sent to the access point and then to the client.
|
प्रमाणीकरण की सफलता एक्सेस पॉइंट को भेजी जाती है और फिर क्लाइंट को भेजी जाती है।
|
hi
|
technical
|
moderate
|
The access point and client verify keys for mutual authentication.
|
एक्सेस पॉइंट और क्लाइंट आपसी प्रमाणीकरण के लिए कुंजियों का सत्यापन करते हैं।
|
hi
|
technical
|
moderate
|
Traffic is secured with WPA or WPA2 after key exchange.
|
कुंजी विनिमय के बाद ट्रैफ़िक को WPA या WPA2 से सुरक्षित किया जाता है।
|
hi
|
technical
|
moderate
|
The WPA/WPA2 personal connection process is simpler.
|
WPA/WPA2 व्यक्तिगत कनेक्शन प्रक्रिया सरल है।
|
hi
|
technical
|
simple
|
No RADIUS server is required in the personal connection process.
|
व्यक्तिगत कनेक्शन प्रक्रिया में किसी RADIUS सर्वर की आवश्यकता नहीं होती है।
|
hi
|
technical
|
moderate
|
WPA/WPA2 personal uses pre-shared keys.
|
WPA/WPA2 व्यक्तिगत पूर्व-साझा कुंजियों का उपयोग करता है।
|
hi
|
technical
|
moderate
|
Pre-shared keys are generated using pre-shared passphrases.
|
पूर्व-साझा वाक्यांशों का उपयोग करके पूर्व-साझा कुंजियाँ उत्पन्न की जाती हैं।
|
hi
|
technical
|
moderate
|
Enterprise setups use dynamic keys generated by the RADIUS server.
|
एंटरप्राइज़ सेटअप RADIUS सर्वर द्वारा उत्पन्न गतिशील कुंजियों का उपयोग करते हैं।
|
hi
|
technical
|
moderate
|
Enterprise setups are more secure than personal networks.
|
एंटरप्राइज़ सेटअप व्यक्तिगत नेटवर्क की तुलना में अधिक सुरक्षित हैं।
|
hi
|
technical
|
moderate
|
Most personal networks lack RADIUS servers.
|
अधिकांश व्यक्तिगत नेटवर्क में RADIUS सर्वर की कमी होती है।
|
hi
|
technical
|
moderate
|
A pairwise master key (PMK) is created in the first phase.
|
पहले चरण में एक युग्मवार मास्टर कुंजी (PMK) बनाई जाती है।
|
hi
|
technical
|
complex
|
The PMK is static throughout the entire session.
|
PMK पूरे सत्र में स्थिर रहता है।
|
hi
|
technical
|
moderate
|
The PMK is not used for encryption itself.
|
PMK का उपयोग स्वयं एन्क्रिप्शन के लिए नहीं किया जाता है।
|
hi
|
technical
|
moderate
|
A four-way handshake establishes a communication channel.
|
एक चार-तरफा हैंडशेक एक संचार चैनल स्थापित करता है।
|
hi
|
technical
|
complex
|
The four-way handshake exchanges encryption keys.
|
चार-तरफा हैंडशेक एन्क्रिप्शन कुंजियों का आदान-प्रदान करता है।
|
hi
|
technical
|
moderate
|
The PMK is generated from the passphrase, SSID, and other values.
|
PMK को पासफ़्रेज़, SSID और अन्य मानों से उत्पन्न किया जाता है।
|
hi
|
technical
|
complex
|
The PBKDF2 hashing algorithm creates a 256-bit shared key (PMK).
|
PBKDF2 हैशिंग एल्गोरिदम एक 256-बिट साझा कुंजी (PMK) बनाता है।
|
hi
|
technical
|
complex
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
वह त्रुटि हमें बताएगी कि हम id पैरामीटर का उपयोग करके साइट के डेटाबेस में SQL क्वेरी इंजेक्ट कर सकते हैं।
|
hi
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
जैसा कि उम्मीद थी, एप्लिकेशन एक त्रुटि पृष्ठ दिखाता है जो दर्शाता है कि हमारा SQL सिंटैक्स गलत है।
|
hi
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
विशेष रूप से, हमारे SQL क्वेरी में संदेश “वर्ण स्ट्रिंग के बाद बिना बंद उद्धरण चिह्न” पर ध्यान दें।
|
hi
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
हम अंतर्निहित सिस्टम पर कमांड-शेल एक्सेस प्राप्त करने का प्रयास करने के लिए SQLMap का भी उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL डेटाबेस में xp_cmdshell नामक एक संग्रहीत प्रक्रिया होती है, जो हमें कमांड-शेल एक्सेस देगी, लेकिन यह अक्सर अक्षम होती है।
|
hi
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
सौभाग्य से, SQLMap इसे फिर से सक्षम करने का प्रयास करेगा।
|
hi
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
जैसा कि आप लिस्टिंग 14-2 में देख सकते हैं, हमें डेटाबेस के लिए क्रेडेंशियल का अनुमान लगाए बिना सिस्टम के रूप में चलने वाला एक शेल प्राप्त होता है।
|
hi
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
होस्ट की गई वेबसाइट में SQL इंजेक्शन समस्या हमें पूर्ण सिस्टम एक्सेस देती है।
|
hi
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
हम XML पर हमला करने के लिए XPath इंजेक्शन का उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
उदाहरण के लिए, लॉगिन पृष्ठ पर उपयोगकर्ता नाम और पासवर्ड फ़ील्ड दोनों के लिए एकल उद्धरण (') दर्ज करने का प्रयास करें।
|
hi
|
technical
|
moderate
|
Because 1=1 always evaluates as true, the logic of this query says to return the user where the username is blank or present—likewise with the password.
|
चूंकि 1=1 हमेशा सत्य के रूप में मूल्यांकन करता है, इसलिए इस क्वेरी का तर्क कहता है कि उपयोगकर्ता को वापस करें जहां उपयोगकर्ता नाम खाली है या मौजूद है - इसी तरह पासवर्ड के साथ।
|
hi
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
|
इस प्रकार इस इंजेक्शन विधि का उपयोग करके, हम एप्लिकेशन को प्रमाणीकरण फ़ाइल में पहले उपयोगकर्ता के रूप में लॉग इन करवा सकते हैं।
|
hi
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclusion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
|
वेब अनुप्रयोगों में आमतौर पर पाई जाने वाली एक अन्य भेद्यता स्थानीय फ़ाइल समावेशन है, जो एप्लिकेशन या फ़ाइल सिस्टम के बाकी हिस्सों से फ़ाइलों को पढ़ने की क्षमता है, जिसे हमारे पास वेब ऐप के माध्यम से एक्सेस नहीं होना चाहिए।
|
hi
|
technical
|
complex
|
What if we change the filename parameter to another file in the web application?
|
क्या होगा यदि हम फ़ाइलनाम पैरामीटर को वेब एप्लिकेशन में किसी अन्य फ़ाइल में बदल दें?
|
hi
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
वेब एप्लिकेशन के पूर्ण सर्वर-साइड स्रोत कोड तक पहुंच हमें मुद्दों की तलाश के लिए एक पूर्ण स्रोत कोड समीक्षा करने की अनुमति देती है।
|
hi
|
technical
|
complex
|
We can load any file from the filesystem that the IIS_USER has read access to.
|
हम फ़ाइल सिस्टम से कोई भी फ़ाइल लोड कर सकते हैं जिसमें IIS_USER की पढ़ने की पहुंच है।
|
hi
|
technical
|
moderate
|
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts, hosted elsewhere, on a vulnerable server.
|
रिमोट फ़ाइल समावेशन (RFI) कमजोरियाँ हमलावरों को एक कमजोर सर्वर पर कहीं और होस्ट किए गए दुर्भावनापूर्ण स्क्रिप्ट को लोड और निष्पादित करने की अनुमति देती हैं।
|
hi
|
technical
|
complex
|
If we can trick the vulnerable server into executing a remote script, we can run commands on the underlying system.
|
यदि हम कमजोर सर्वर को एक रिमोट स्क्रिप्ट निष्पादित करने के लिए धोखा दे सकते हैं, तो हम अंतर्निहित सिस्टम पर कमांड चला सकते हैं।
|
hi
|
technical
|
moderate
|
Perhaps, again through lack of input validation, we can run additional commands that the developer never intended us to run.
|
शायद, फिर से इनपुट सत्यापन की कमी के माध्यम से, हम अतिरिक्त कमांड चला सकते हैं जो डेवलपर ने कभी भी हमें चलाने का इरादा नहीं किया था।
|
hi
|
technical
|
complex
|
We found an example of reflective XSS in the search functionality.
|
हमें खोज कार्यक्षमता में रिफ्लेक्टिव XSS का एक उदाहरण मिला।
|
hi
|
technical
|
moderate
|
Gain control of a target browser, giving us a foothold in the system.
|
एक लक्ष्य ब्राउज़र पर नियंत्रण प्राप्त करें, जिससे हमें सिस्टम में एक पैर जमाने में मदद मिलेगी।
|
hi
|
technical
|
moderate
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
वेब एप्लिकेशन परीक्षण इस पुस्तक में हम जितना समय दे सकते हैं, उससे कहीं अधिक चर्चा का हकदार है।
|
hi
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
इस अध्याय में शामिल सभी मुद्दों पर OWASP की वेबसाइट पर विस्तार से चर्चा की गई है।
|
hi
|
technical
|
simple
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
|
OWASP एक कमजोर ऐप, वेबगोट भी प्रकाशित करता है, जो उपयोगकर्ताओं को वेब एप्लिकेशन मुद्दों का शोषण करने का व्यावहारिक अनुभव देने के लिए अभ्यासों का उपयोग करता है।
|
hi
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
यदि आप वेब ऐप्स के परीक्षण के बारे में अधिक जानना चाहते हैं तो वेबगोट के माध्यम से काम करना एक शानदार अगला कदम है।
|
hi
|
technical
|
simple
|
Another thing to note is that our application is an ASP.net application running on Windows.
|
एक और बात ध्यान देने योग्य है कि हमारा एप्लिकेशन विंडोज पर चलने वाला एक ASP.net एप्लिकेशन है।
|
hi
|
technical
|
simple
|
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux, or a Java web application.
|
अपने पेंटेस्टिंग करियर में, आप अन्य प्रकार के अनुप्रयोगों का सामना करेंगे, जैसे कि लिनक्स पर चलने वाले Apache/PHP/MySQL एप्लिकेशन, या एक जावा वेब एप्लिकेशन।
|
hi
|
technical
|
moderate
|
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
|
आप उन अनुप्रयोगों का भी परीक्षण कर सकते हैं जो डेटा स्थानांतरित करने के लिए REST और SOAP जैसे API का उपयोग करते हैं।
|
hi
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
हालांकि इनपुट स्वच्छता की कमी के कारण होने वाली अंतर्निहित समस्याएं किसी भी प्लेटफॉर्म पर हो सकती हैं, लेकिन विशेष कोडिंग गलतियाँ और उनका शोषण करने का सिंटैक्स भिन्न हो सकता है।
|
hi
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
वेब एप्लिकेशन सुरक्षा का अध्ययन जारी रखते हुए विभिन्न प्रकार के अनुप्रयोगों से परिचित होना सुनिश्चित करें।
|
hi
|
technical
|
simple
|
So far we’ve looked at several ways to breach the security perimeter.
|
अब तक हमने सुरक्षा परिधि को भंग करने के कई तरीकों पर गौर किया है।
|
hi
|
technical
|
simple
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench in front of the target organization’s building and the organization provides wireless access with weak encryption to the internal network.
|
लेकिन वेब एप्लिकेशन सुरक्षा, फ़ायरवॉल, सुरक्षा-जागरूकता प्रशिक्षण, आदि आंतरिक नेटवर्क की सुरक्षा के लिए कुछ भी नहीं कर सकते हैं यदि लक्ष्य संगठन की इमारत के सामने एक बेंच पर एक हमलावर बैठा है और संगठन आंतरिक नेटवर्क को कमजोर एन्क्रिप्शन के साथ वायरलेस एक्सेस प्रदान करता है।
|
hi
|
technical
|
complex
|
For the examples in this chapter, I’ll be using a Linksys WRT54G2 wireless router, but any router that supports WEP and WPA2 encryption will work.
|
इस अध्याय में उदाहरणों के लिए, मैं एक Linksys WRT54G2 वायरलेस राउटर का उपयोग करूँगा, लेकिन कोई भी राउटर जो WEP और WPA2 एन्क्रिप्शन का समर्थन करता है, काम करेगा।
|
hi
|
technical
|
simple
|
By default, my Linksys router has a web administration interface at http ://192 .168.20.1, as shown in Figure 15-1.
|
डिफ़ॉल्ट रूप से, मेरे Linksys राउटर में http ://192 .168.20.1 पर एक वेब प्रशासन इंटरफ़ेस है, जैसा कि चित्र 15-1 में दिखाया गया है।
|
hi
|
technical
|
simple
|
The default username and password for the router is admin:admin.
|
राउटर के लिए डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड admin:admin है।
|
hi
|
technical
|
simple
|
The default credentials vary from device to device, but it’s common on penetration tests to find routing equipment that still uses the default credentials—a failing that could allow attackers to gain administrative control over the routers.
|
डिफ़ॉल्ट क्रेडेंशियल डिवाइस से डिवाइस में भिन्न होते हैं, लेकिन पेनिट्रेशन टेस्ट पर रूटिंग उपकरण ढूंढना आम बात है जो अभी भी डिफ़ॉल्ट क्रेडेंशियल का उपयोग करता है—एक विफलता जो हमलावरों को राउटर पर प्रशासनिक नियंत्रण हासिल करने की अनुमति दे सकती है।
|
hi
|
technical
|
moderate
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
एंटरप्राइज़ नेटवर्क उपकरणों तक हमलावर की पहुंच महत्वपूर्ण नुकसान कर सकती है और इसे अनदेखा नहीं किया जाना चाहिए।
|
hi
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
मैं एक Alfa Networks AWUS036H USB वायरलेस कार्ड का भी उपयोग करूँगा।
|
hi
|
technical
|
simple
|
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
|
यह कार्ड, और इसी तरह के Alfa USB मॉडल, वायरलेस सुरक्षा आकलन के लिए आदर्श हैं, खासकर वर्चुअल मशीनों के साथ काम करते समय।
|
hi
|
technical
|
moderate
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough, allowing us to use the wireless drivers built into Kali Linux from a virtual machine.
|
VMware में वायरलेस कार्ड के लिए ड्राइवर नहीं हैं, लेकिन यह USB पासथ्रू में सक्षम है, जिससे हम वर्चुअल मशीन से काली लिनक्स में निर्मित वायरलेस ड्राइवरों का उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.