en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans port 1-10000.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಪೋರ್ಟ್ 1-10000 ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ.
kn
technical
simple
We can at least see that the SMB port is open.
ನಾವು ಕನಿಷ್ಠ SMB ಪೋರ್ಟ್ ತೆರೆದಿದೆ ಎಂದು ನೋಡಬಹುದು.
kn
technical
simple
From here we might run the auxiliary/scanner/smb/smb_version module.
ಇಲ್ಲಿಂದ ನಾವು ಸಹಾಯಕ/ಸ್ಕಾನರ್/smb/smb_version ಮಾಡ್ಯೂಲ್ ಅನ್ನು ರನ್ ಮಾಡಬಹುದು.
kn
technical
moderate
Running an Exploit through a Pivot.
ಪಿವೋಟ್ ಮೂಲಕ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
kn
technical
moderate
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
ನಮ್ಮ ವಿಂಡೋಸ್ XP ಮತ್ತು ಕಾಲಿ ಸಿಸ್ಟಮ್‌ಗಳು ವಿಭಿನ್ನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿರುವುದರಿಂದ, ರಿವರ್ಸ್ ಪೇಲೋಡ್ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.
kn
technical
complex
Instead, we’ll use a bind payload.
ಬದಲಾಗಿ, ನಾವು ಬೈಂಡ್ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಬೈಂಡ್ ಹ್ಯಾಂಡ್ಲರ್ ನಾವು ಸ್ಥಾಪಿಸಿದ ಪಿವೋಟ್ ಮೂಲಕ ರೂಟಿಂಗ್ ಮಾಡಲು ಯಾವುದೇ ತೊಂದರೆ ಹೊಂದಿರುವುದಿಲ್ಲ.
kn
technical
complex
The windows/meterpreter/bind_tcp payload will work.
windows/meterpreter/bind_tcp ಪೇಲೋಡ್ ಕೆಲಸ ಮಾಡುತ್ತದೆ.
kn
technical
moderate
We’ve gotten another session, this time through a pivot.
ನಾವು ಮತ್ತೊಂದು ಸೆಷನ್ ಪಡೆದಿದ್ದೇವೆ, ಈ ಬಾರಿ ಪಿವೋಟ್ ಮೂಲಕ.
kn
technical
moderate
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಪಿವೋಟ್ ಮೂಲಕ ಇತರ ಪರಿಕರಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಮಾಡಲು ಒಂದು ಮಾರ್ಗವಿದೆಯೇ?
kn
technical
complex
In fact there is: using the ProxyChains tool.
ವಾಸ್ತವವಾಗಿ ಇದೆ: ಪ್ರಾಕ್ಸಿಚೈನ್ಸ್ ಪರಿಕರವನ್ನು ಬಳಸುವುದು.
kn
technical
moderate
Metasploit also has a Socks4a proxy server module.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಒಂದು Socks4a ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಹ ಹೊಂದಿದೆ.
kn
technical
moderate
Leave the options as the defaults.
ಆಯ್ಕೆಗಳನ್ನು ಡೀಫಾಲ್ಟ್‌ಗಳಂತೆ ಬಿಡಿ.
kn
technical
simple
Now we need to edit the configuration file for ProxyChains.
ಈಗ ನಾವು ಪ್ರಾಕ್ಸಿಚೈನ್ಸ್‌ಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬೇಕಾಗಿದೆ.
kn
technical
moderate
We need to change the proxy value to Metasploit’s listening server.
ನಾವು ಪ್ರಾಕ್ಸಿ ಮೌಲ್ಯವನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಲಿಸನಿಂಗ್ ಸರ್ವರ್‌ಗೆ ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ.
kn
technical
moderate
Now we can run tools like Nmap from outside Metasploit.
ಈಗ ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಹೊರಗಿನಿಂದ Nmap ನಂತಹ ಪರಿಕರಗಳನ್ನು ರನ್ ಮಾಡಬಹುದು.
kn
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn ಆಯ್ಕೆಯು ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸದಂತೆ Nmap ಗೆ ಹೇಳುತ್ತದೆ.
kn
technical
moderate
We start with a simple TCP connect scan (-sT).
ನಾವು ಸರಳ TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ (-sT) ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.
kn
technical
moderate
This is just one way to run tools external to Metasploit through a pivot.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ಹೊರಗಿನ ಪರಿಕರಗಳನ್ನು ಪಿವೋಟ್ ಮೂಲಕ ರನ್ ಮಾಡಲು ಇದು ಒಂದು ಮಾರ್ಗವಾಗಿದೆ.
kn
technical
complex
Persistence methods can be as simple as adding a user to a system.
ನಿರಂತರ ವಿಧಾನಗಳು ಸಿಸ್ಟಮ್‌ಗೆ ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸುವಷ್ಟು ಸರಳವಾಗಿರಬಹುದು.
kn
technical
moderate
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
ಆ ದೋಷವು ನಮಗೆ ತಿಳಿಸುತ್ತದೆ, ನಾವು id ಪ್ಯಾರಾಮೀಟರ್ ಬಳಸಿ ಸೈಟ್‌ನ ಡೇಟಾಬೇಸ್‌ಗೆ SQL ಪ್ರಶ್ನೆಗಳನ್ನು ಸೇರಿಸಬಹುದು.
kn
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
id ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು 1' ಗೆ ಹೊಂದಿಸಿ ಪ್ರಶ್ನೆಯನ್ನು ಮತ್ತೆ ಕಳುಹಿಸುವ ಮೂಲಕ ಇದನ್ನು ಪ್ರಯತ್ನಿಸೋಣ.
kn
technical
moderate
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
ನಿರೀಕ್ಷಿಸಿದಂತೆ, ಅಪ್ಲಿಕೇಶನ್ ದೋಷ ಪುಟವನ್ನು ಒದಗಿಸುತ್ತದೆ, ನಮ್ಮ SQL ಸಿಂಟ್ಯಾಕ್ಸ್ ತಪ್ಪಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
kn
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
ವಿಶೇಷವಾಗಿ, ನಮ್ಮ SQL ಪ್ರಶ್ನೆಯಲ್ಲಿ “ಅಕ್ಷರ ಸ್ಟ್ರಿಂಗ್ ನಂತರ ಮುಚ್ಚದ ಉಲ್ಲೇಖ ಚಿಹ್ನೆ” ಎಂಬ ಸಂದೇಶವನ್ನು ಗಮನಿಸಿ.
kn
technical
moderate
Readers will quickly come to agree with many of the books assumptions.
ಓದುಗರು ಪುಸ್ತಕದ ಅನೇಕ ಊಹೆಗಳೊಂದಿಗೆ ತ್ವರಿತವಾಗಿ ಒಪ್ಪುತ್ತಾರೆ.
kn
general
simple
We do not read pages--we scan them and We do not figure out how things work--we muddle through.
ನಾವು ಪುಟಗಳನ್ನು ಓದುವುದಿಲ್ಲ - ನಾವು ಅವುಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ನಾವು ವಿಷಯಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯುವುದಿಲ್ಲ - ನಾವು ಗೊಂದಲಕ್ಕೊಳಗಾಗುತ್ತೇವೆ.
kn
general
moderate
Coming to grips with such hard facts sets the stage for Web design that then produces topnotch sites.
ಅಂತಹ ಕಠಿಣ ಸಂಗತಿಗಳನ್ನು ಎದುರಿಸುವುದು ವೆಬ್ ವಿನ್ಯಾಸಕ್ಕೆ ವೇದಿಕೆಯನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತದೆ, ಅದು ಅತ್ಯುತ್ತಮ ಸೈಟ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.
kn
technical
complex
We can also use SQLMap to try to get command-shell access on the underlying system.
ಅಂತರ್ಗತ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಕಮಾಂಡ್-ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಾವು SQLMap ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL ಡೇಟಾಬೇಸ್‌ಗಳು xp_cmdshell ಎಂಬ ಸಂಗ್ರಹಿಸಿದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ನಮಗೆ ಕಮಾಂಡ್-ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ.
kn
technical
complex
Luckily, SQLMap will try to reenable it.
ಅದೃಷ್ಟವಶಾತ್, SQLMap ಅದನ್ನು ಮರು-ಸಕ್ರಿಯಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
kn
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
ಪಟ್ಟಿ 14-2 ರಲ್ಲಿ ನೀವು ನೋಡುವಂತೆ, ಡೇಟಾಬೇಸ್‌ಗಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಊಹಿಸದೆಯೇ ನಾವು ಸಿಸ್ಟಮ್ ಆಗಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಶೆಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
kn
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
ಹೋಸ್ಟ್ ಮಾಡಿದ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ SQL ಇಂಜೆಕ್ಷನ್ ಸಮಸ್ಯೆಯು ನಮಗೆ ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.
kn
technical
moderate
We can use XPath injection to attack XML.
XML ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ನಾವು XPath ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication.
ನಾವು ಲಾಗಿನ್ ಪುಟದಲ್ಲಿರುವುದರಿಂದ, XPath ಗಾಗಿ ವಿಶಿಷ್ಟವಾದ ಇಂಜೆಕ್ಷನ್ ತಂತ್ರವೆಂದರೆ ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವುದು.
kn
technical
complex
Can we create a query to bypass the need for valid credentials?
ಮಾನ್ಯ ರುಜುವಾತುಗಳ ಅಗತ್ಯವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಾವು ಪ್ರಶ್ನೆಯನ್ನು ರಚಿಸಬಹುದೇ?
kn
technical
moderate
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಕ್ಷೇತ್ರವು ಖಾಲಿಯಿರುವ ಅಥವಾ 1=1 ಆಗಿರುವ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಹುಡುಕಲು ಇದು ಲಾಗಿನ್ XPath ಪ್ರಶ್ನೆಗೆ ತಿಳಿಸುತ್ತದೆ.
kn
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
ಆದ್ದರಿಂದ ಈ ಇಂಜೆಕ್ಷನ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ದೃಢೀಕರಣ ಫೈಲ್‌ನಲ್ಲಿ ಮೊದಲ ಬಳಕೆದಾರರಾಗಿ ನಮ್ಮನ್ನು ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಾವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪಡೆಯಬಹುದು.
kn
technical
complex
Another vulnerability commonly found in web applications is local file inclusion.
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ಕಂಡುಬರುವ ಮತ್ತೊಂದು ದೌರ್ಬಲ್ಯವೆಂದರೆ ಸ್ಥಳೀಯ ಫೈಲ್ ಸೇರ್ಪಡೆ.
kn
technical
moderate
What if we change the filename parameter to another file in the web application?
ನಾವು ಫೈಲ್‌ಹೆಸರು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿನ ಇನ್ನೊಂದು ಫೈಲ್‌ಗೆ ಬದಲಾಯಿಸಿದರೆ ಏನಾಗುತ್ತದೆ?
kn
technical
moderate
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ಸಂಪೂರ್ಣ ಸರ್ವರ್-ಸೈಡ್ ಮೂಲ ಕೋಡ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದು ಸಮಸ್ಯೆಗಳನ್ನು ಹುಡುಕಲು ಸಂಪೂರ್ಣ ಮೂಲ ಕೋಡ್ ವಿಮರ್ಶೆಯನ್ನು ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
complex
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
ದೂರದಿಂದ ಈ ಸಮಸ್ಯೆಯನ್ನು ದಾಳಿಕೋರನಿಗೆ ಗುರುತಿಸುವುದು ಕಷ್ಟಕರವಾಗಿದ್ದರೂ, ಸಾಫ್ಟ್‌ವೇರ್ ಇನ್ನೂ ದುರ್ಬಲವಾಗಿದೆ ಮತ್ತು ನಾವು ಅದನ್ನು ನಮ್ಮ ಪೆಂಟೆಸ್ಟ್ ವರದಿಯಲ್ಲಿ ಸೇರಿಸಬೇಕು.
kn
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
ಬಾಷ್ ಶೆಲ್ ಅನ್ನು ಮುಚ್ಚಿದಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಆಜ್ಞೆಗಳನ್ನು ಬಳಕೆದಾರರ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ .bash_history ಎಂಬ ಫೈಲ್‌ಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.
kn
technical
moderate
If our exploited system is a member of a domain, we can certainly try to compromise a domain account.
ನಮ್ಮ ಶೋಷಿತ ಸಿಸ್ಟಮ್ ಡೊಮೇನ್‌ನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಡೊಮೇನ್ ಖಾತೆಯನ್ನು ರಾಜಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು.
kn
technical
moderate
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
ನಾವು ಒಂದು ಯಂತ್ರಕ್ಕಾಗಿ ಈ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವಾದರೆ, ಡೊಮೇನ್ ಪ್ರವೇಶವಿಲ್ಲದೆ ಪರಿಸರದಲ್ಲಿ ಅನೇಕ ಯಂತ್ರಗಳಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಾವು ಸಾಧ್ಯವಾಗಬಹುದು.
kn
technical
moderate
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
ಅಲ್ಲದೆ, ಬಳಕೆದಾರರು ಬಹು ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಖಾತೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಅವರು ಪ್ರತಿ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಒಂದೇ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
simple
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
ಯುಟಿಲಿಟಿ ವಿಂಡೋಸ್ XP SMB ಸರ್ವರ್‌ನಲ್ಲಿ ADMIN$ ಶೇರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಮಾನ್ಯ ರುಜುವಾತುಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸಿತು.
kn
technical
moderate
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
ಮಾಡ್ಯೂಲ್‌ಗೆ ಗುರಿಯ ಮೇಲೆ ಚಾಲನೆಯಲ್ಲಿರುವ SMB ಸರ್ವರ್ ಮತ್ತು ADMIN$ ಶೇರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುವ ರುಜುವಾತುಗಳು ಬೇಕಾಗುತ್ತವೆ.
kn
technical
moderate
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
ಅಧ್ಯಾಯ 9 ರಲ್ಲಿ, ನಮ್ಮ ವಿಂಡೋಸ್ XP ಗುರಿಯ ಮೇಲೆ ಬಳಕೆದಾರರಿಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ನಾವು ಕ್ರ್ಯಾಕ್ ಮಾಡಿದ್ದೇವೆ.
kn
technical
simple
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ನೀವು ಕಂಡುಬಂದ ರುಜುವಾತುಗಳು ಮತ್ತು PSExec ಅನ್ನು ಬಳಸುವುದನ್ನು ಬಹುಶಃ ಊಹಿಸಬಹುದು.
kn
technical
simple
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
RHOST ಜೊತೆಗೆ, ಯಾವ SMBDomain, SMBUser ಮತ್ತು SMBPass ಅನ್ನು ಬಳಸಬೇಕೆಂದು ನಾವು ಮಾಡ್ಯೂಲ್‌ಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
kn
technical
moderate
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಪಾಸ್‌ವರ್ಡ್ ತಿಳಿದಿಲ್ಲದಿದ್ದರೂ ಸಹ, ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್ ಮಾತ್ರ PSExec ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಸರದಲ್ಲಿ ಇತರ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಸಾಕಾಗುತ್ತದೆ.
kn
technical
complex
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
ಬಳಕೆದಾರರು SMB ಮೂಲಕ ಲಾಗ್ ಇನ್ ಆದಾಗ, ಅವರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಗುರಿಗೆ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್‌ನಲ್ಲಿ ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ.
kn
technical
moderate
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಸನ್ನಿವೇಶದ ಬಗ್ಗೆ ಯೋಚಿಸಬಹುದೇ ಆದರೆ ಪ್ಲೇನ್-ಟೆಕ್ಸ್ಟ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳಲ್ಲವೇ?
kn
technical
moderate
In Chapter 9, we were able to reverse all password hashes on our target systems.
ಅಧ್ಯಾಯ 9 ರಲ್ಲಿ, ನಮ್ಮ ಗುರಿ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಎಲ್ಲಾ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು ನಮಗೆ ಸಾಧ್ಯವಾಯಿತು.
kn
technical
simple
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
SMB ಹೇಗೆ ದೃಢೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಪಾಸ್ ದಿ ಹ್ಯಾಶ್ ಎಂಬ ತಂತ್ರದ ಲಾಭವನ್ನು ಪಡೆಯಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ PSExec ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸೋಣ.
kn
technical
moderate
Again we’re able to use PSExec to get a Meterpreter session.
ಮತ್ತೆ ನಾವು ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸೆಷನ್ ಪಡೆಯಲು PSExec ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
kn
technical
simple
Now that we know we might not even need plaintext passwords to gain access to other systems, is there any case where we may not even need the password hashes?
ಇತರ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ನಮಗೆ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಸಹ ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಈಗ ನಮಗೆ ತಿಳಿದಿದೆ, ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳು ಸಹ ನಮಗೆ ಅಗತ್ಯವಿಲ್ಲದ ಯಾವುದೇ ಪ್ರಕರಣವಿದೆಯೇ?
kn
technical
complex
Tokens are primarily used for access control.
ಟೋಕನ್‌ಗಳನ್ನು ಮುಖ್ಯವಾಗಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.
kn
technical
simple
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
ನಾವು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಮತ್ತೊಂದು ಟೋಕನ್ ಅನ್ನು ಕದಿಯಲು ಸಾಧ್ಯವಾದರೆ, ನಾವು ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳನ್ನು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.
kn
technical
moderate
Incognito will help us enumerate and steal all the tokens on a system.
ಇನ್‌ಕಾಗ್ನಿಟೋ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಟೋಕನ್‌ಗಳನ್ನು ಎಣಿಸಲು ಮತ್ತು ಕದಿಯಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
kn
technical
simple
Web application testing deserves much more discussion than we can devote to it in this book.
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪರೀಕ್ಷೆಯು ಈ ಪುಸ್ತಕದಲ್ಲಿ ನಾವು ವಿನಿಯೋಗಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಚರ್ಚೆಗೆ ಅರ್ಹವಾಗಿದೆ.
kn
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳನ್ನು OWASP ನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ.
kn
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience.
OWASP ದುರ್ಬಲ ಅಪ್ಲಿಕೇಶನ್, ವೆಬ್‌ಗೋಟ್ ಅನ್ನು ಸಹ ಪ್ರಕಟಿಸುತ್ತದೆ, ಇದು ಬಳಕೆದಾರರಿಗೆ ಕೈಯಿಂದ ಅನುಭವವನ್ನು ನೀಡಲು ವ್ಯಾಯಾಮಗಳನ್ನು ಬಳಸುತ್ತದೆ.
kn
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
ವೆಬ್‌ಗೋಟ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವುದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸುವ ಬಗ್ಗೆ ನೀವು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ ಉತ್ತಮ ಮುಂದಿನ ಹಂತವಾಗಿದೆ.
kn
technical
moderate
Another thing to note is that our application is an ASP.net application running on Windows.
ಗಮನಿಸಬೇಕಾದ ಇನ್ನೊಂದು ವಿಷಯವೆಂದರೆ ನಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ASP.net ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ.
kn
technical
moderate
In your pentesting career, you will encounter other kinds of applications.
ನಿಮ್ಮ ಪೆನೆಟ್ರೇಶನ್ ಪರೀಕ್ಷಾ ವೃತ್ತಿಜೀವನದಲ್ಲಿ, ನೀವು ಇತರ ರೀತಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಎದುರಿಸುತ್ತೀರಿ.
kn
technical
simple
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
ಇನ್‌ಪುಟ್ ನೈರ್ಮಲ್ಯದ ಕೊರತೆಯಿಂದ ಉಂಟಾಗುವ ಮೂಲಭೂತ ಸಮಸ್ಯೆಗಳು ಯಾವುದೇ ವೇದಿಕೆಯಲ್ಲಿ ಸಂಭವಿಸಬಹುದು, ನಿರ್ದಿಷ್ಟ ಕೋಡಿಂಗ್ ತಪ್ಪುಗಳು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಿಂಟ್ಯಾಕ್ಸ್ ಬದಲಾಗಬಹುದು.
kn
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
ನೀವು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸುರಕ್ಷತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಿದಂತೆ ವಿವಿಧ ರೀತಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರಿ.
kn
technical
moderate
So far we’ve looked at several ways to breach the security perimeter.
ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ಭದ್ರತಾ ಪರಿಧಿಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳನ್ನು ನೋಡಿದ್ದೇವೆ.
kn
technical
moderate
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
ಆದರೆ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆ, ಫೈರ್‌ವಾಲ್‌ಗಳು, ಭದ್ರತಾ-ಅರಿವು ತರಬೇತಿ ಮತ್ತು ಮುಂತಾದವುಗಳು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಏನನ್ನೂ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
kn
technical
complex
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
ಡೀಫಾಲ್ಟ್ ಆಗಿ, ನನ್ನ Linksys ರೂಟರ್ http://192.168.20.1 ನಲ್ಲಿ ವೆಬ್ ಆಡಳಿತಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ.
kn
technical
simple
The default username and password for the router is admin:admin.
ರೂಟರ್‌ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕ: ನಿರ್ವಾಹಕ.
kn
technical
simple
The default credentials vary from device to device, but it’s common on penetration tests to find routing equipment that still uses the default credentials.
ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳು ಸಾಧನದಿಂದ ಸಾಧನಕ್ಕೆ ಬದಲಾಗುತ್ತವೆ, ಆದರೆ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ರೂಟಿಂಗ್ ಉಪಕರಣಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸಾಮಾನ್ಯವಾಗಿದೆ.
kn
technical
moderate
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
ಸಂಸ್ಥೆಯ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಿಗೆ ದಾಳಿಕೋರರ ಪ್ರವೇಶವು ಗಮನಾರ್ಹ ಹಾನಿಯನ್ನುಂಟುಮಾಡಬಹುದು ಮತ್ತು ಅದನ್ನು ನಿರ್ಲಕ್ಷಿಸಬಾರದು.
kn
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
ನಾನು ಆಲ್ಫಾ ನೆಟ್‌ವರ್ಕ್ಸ್ AWUS036H USB ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಅನ್ನು ಸಹ ಬಳಸುತ್ತೇನೆ.
kn
technical
simple
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
ಈ ಕಾರ್ಡ್ ಮತ್ತು ಅಂತಹುದೇ ಆಲ್ಫಾ ಯುಎಸ್‌ಬಿ ಮಾದರಿಗಳು ವೈರ್‌ಲೆಸ್ ಭದ್ರತಾ ಮೌಲ್ಯಮಾಪನಗಳಿಗೆ ಸೂಕ್ತವಾಗಿವೆ, ವಿಶೇಷವಾಗಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ.
kn
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
VMware ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ಗಳಿಗಾಗಿ ಡ್ರೈವರ್‌ಗಳನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ ಇದು USB ಪಾಸ್‌ಥ್ರೂಗೆ ಸಮರ್ಥವಾಗಿದೆ.
kn
technical
moderate
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available.
ಕಾಲಿ ವರ್ಚುವಲ್ ಮೆಷಿನ್‌ಗೆ ಆಲ್ಫಾ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಅನ್ನು ಲಗತ್ತಿಸಿದ ನಂತರ, ಲಭ್ಯವಿರುವ ವೈರ್‌ಲೆಸ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ನೋಡಲು iwconfig ಅನ್ನು ನಮೂದಿಸಿ.
kn
technical
moderate
Now we can scan for nearby access points.
ಈಗ ನಾವು ಹತ್ತಿರದ ಪ್ರವೇಶ ಬಿಂದುಗಳಿಗಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.
kn
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
ಈ ಆರಂಭಿಕ ಸ್ಕ್ಯಾನ್‌ನಿಂದ ನಾವು ಬೇಸ್ ಸ್ಟೇಷನ್ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ನಮಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೇವೆ.
kn
technical
moderate
The access point and the client exchange and verify keys for mutual authentication.
ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಕ್ಲೈಂಟ್ ಪರಸ್ಪರ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಕೀಲಿಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಪರಿಶೀಲಿಸುತ್ತಾರೆ.
kn
technical
moderate
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
ಕೀ ವಿನಿಮಯದ ನಂತರ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುಗಳ ನಡುವಿನ ಸಂಚಾರವನ್ನು WPA ಅಥವಾ WPA2 ನೊಂದಿಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸಲಾಗುತ್ತದೆ.
kn
technical
moderate
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
ಎಂಟರ್‌ಪ್ರೈಸ್ ಸೆಟಪ್‌ಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿವೆ, ಆದರೆ ಹೆಚ್ಚಿನ ವೈಯಕ್ತಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಸಣ್ಣ ವ್ಯವಹಾರಗಳು ಸಹ RADIUS ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿಲ್ಲ.
kn
technical
moderate
This PMK is generated from the passphrase, the access point’s SSID, the SSID length, the number of hashing iterations, and the resulting length in bits of the generated shared key.
ಈ PMK ಅನ್ನು ಪಾಸ್‌ಫ್ರೇಸ್, ಪ್ರವೇಶ ಬಿಂದುವಿನ SSID, SSID ಉದ್ದ, ಹ್ಯಾಶಿಂಗ್ ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಉತ್ಪತ್ತಿಯಾದ ಹಂಚಿದ ಕೀಲಿಯ ಬಿಟ್‌ಗಳಲ್ಲಿನ ಪರಿಣಾಮವಾಗಿರುವ ಉದ್ದದಿಂದ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ.
kn
technical
complex
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಸಮಯದಲ್ಲಿ, ಜೋಡಿ ತಾತ್ಕಾಲಿಕ ಕೀ (PTK) ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ದಟ್ಟಣೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ.
kn
technical
moderate
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
ಹಂಚಿದ ನಾನ್ಸ್‌ಗಳು ಮತ್ತು MAC ವಿಳಾಸಗಳನ್ನು PTK ಅನ್ನು ರಚಿಸಲು ಕ್ಲೈಂಟ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು ಎರಡೂ ಬಳಸುತ್ತವೆ.
kn
technical
moderate
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನ ಮೊದಲ ಹಂತದಲ್ಲಿ, ಪ್ರವೇಶ ಬಿಂದು ತನ್ನ ನಾನ್ಸ್ (ANonce) ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
kn
technical
simple
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
ಇದು ಸರಿಯಾಗಿದ್ದರೆ, ಕ್ಲೈಂಟ್ ಯಶಸ್ವಿಯಾಗಿ ದೃಢೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುವು GTK ಜೊತೆಗೆ MIC ಅನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ.
kn
technical
moderate
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
WPA/WPA2 ವೈಯಕ್ತಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಅಕಿಲ್ಸ್ ಹಿಮ್ಮಡಿ ಬಳಸಿದ ಪೂರ್ವ-ಹಂಚಿದ ಕೀಲಿಯ (ಪಾಸ್‌ಫ್ರೇಸ್) ಗುಣಮಟ್ಟದಲ್ಲಿದೆ.
kn
technical
complex
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
ದುರ್ಬಲ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಲು, ನಾವು ಮೊದಲು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಬೇಕು.
kn
technical
moderate
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
ಸರಿಯಾದ ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಲು ಈ ತಂತ್ರವನ್ನು ಸಂಭವನೀಯ ಪಾಸ್‌ಫ್ರೇಸ್‌ಗಳ ವರ್ಡ್‌ಲಿಸ್ಟ್‌ಗೆ ಅನ್ವಯಿಸಬಹುದು.
kn
technical
moderate
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
WPA/WPA2 ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು Aircrack-ng ಅನ್ನು ಬಳಸಲು, ಮೊದಲು ನಿಮ್ಮ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು WPA2 ವೈಯಕ್ತಿಕಕ್ಕಾಗಿ ಹೊಂದಿಸಿ.
kn
technical
moderate
Choose a pre-shared key (passphrase) and then connect your host system to your access point to simulate a real client.
ಪೂರ್ವ-ಹಂಚಿದ ಕೀಲಿಯನ್ನು (ಪಾಸ್‌ಫ್ರೇಸ್) ಆರಿಸಿ ಮತ್ತು ನಂತರ ನಿಜವಾದ ಕ್ಲೈಂಟ್ ಅನ್ನು ಅನುಕರಿಸಲು ನಿಮ್ಮ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿಮ್ಮ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಿಸಿ.
kn
technical
moderate
To capture a four-way handshake, we can either wait for another wireless client to sign on or speed up the process by kicking a client off the network.
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಲು, ನಾವು ಇನ್ನೊಬ್ಬ ವೈರ್‌ಲೆಸ್ ಕ್ಲೈಂಟ್ ಸೈನ್ ಆನ್ ಆಗುವವರೆಗೆ ಕಾಯಬಹುದು ಅಥವಾ ಕ್ಲೈಂಟ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಹೊರಹಾಕುವ ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವೇಗಗೊಳಿಸಬಹುದು.
kn
technical
complex
If the Airodump-ng capture sees a four-way handshake with a client, it records it in the first line of the captured output.
Airodump-ng ಸೆರೆಹಿಡಿಯುವಿಕೆಯು ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ನೋಡಿದರೆ, ಅದು ಸೆರೆಹಿಡಿಯಲಾದ ಔಟ್‌ಪುಟ್‌ನ ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ಅದನ್ನು ದಾಖಲಿಸುತ್ತದೆ.
kn
technical
moderate
Once you’ve captured the WPA2 handshake, close Airodump-ng, and open the .cap file in Wireshark.
ನೀವು WPA2 ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿದ ನಂತರ, Airodump-ng ಅನ್ನು ಮುಚ್ಚಿ ಮತ್ತು Wireshark ನಲ್ಲಿ .cap ಫೈಲ್ ಅನ್ನು ತೆರೆಯಿರಿ.
kn
technical
moderate
If the correct key is in the wordlist, it will be recovered with Aircrack-ng.
ಸರಿಯಾದ ಕೀಲಿಯು ವರ್ಡ್‌ಲಿಸ್ಟ್‌ನಲ್ಲಿದ್ದರೆ, ಅದನ್ನು Aircrack-ng ನೊಂದಿಗೆ ಮರುಪಡೆಯಲಾಗುತ್ತದೆ.
kn
technical
simple
This sort of dictionary attack against WPA/WPA2 can be prevented by using a strong passphrase.
ಬಲವಾದ ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ WPA/WPA2 ವಿರುದ್ಧ ಈ ರೀತಿಯ ನಿಘಂಟು ದಾಳಿಯನ್ನು ತಡೆಯಬಹುದು.
kn
technical
moderate
Wi-Fi Protected Setup (WPS) was designed to allow users to attach their devices to secure networks with an eight-digit pin.
Wi-Fi ಪ್ರೊಟೆಕ್ಟೆಡ್ ಸೆಟಪ್ (WPS) ಅನ್ನು ಬಳಕೆದಾರರು ತಮ್ಮ ಸಾಧನಗಳನ್ನು ಎಂಟು-ಅಂಕಿಯ ಪಿನ್‌ನೊಂದಿಗೆ ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಲಗತ್ತಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
kn
technical
moderate
Wireless security is an often-overlooked piece of an organization’s security posture.
ವೈರ್‌ಲೆಸ್ ಭದ್ರತೆಯು ಸಂಸ್ಥೆಯ ಭದ್ರತಾ ಭಂಗಿಯ ಆಗಾಗ್ಗೆ ಕಡೆಗಣಿಸಲ್ಪಟ್ಟ ಭಾಗವಾಗಿದೆ.
kn
technical
moderate