en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Metasploit scans port 1-10000.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಪೋರ್ಟ್ 1-10000 ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
We can at least see that the SMB port is open.
|
ನಾವು ಕನಿಷ್ಠ SMB ಪೋರ್ಟ್ ತೆರೆದಿದೆ ಎಂದು ನೋಡಬಹುದು.
|
kn
|
technical
|
simple
|
From here we might run the auxiliary/scanner/smb/smb_version module.
|
ಇಲ್ಲಿಂದ ನಾವು ಸಹಾಯಕ/ಸ್ಕಾನರ್/smb/smb_version ಮಾಡ್ಯೂಲ್ ಅನ್ನು ರನ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Running an Exploit through a Pivot.
|
ಪಿವೋಟ್ ಮೂಲಕ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
|
kn
|
technical
|
moderate
|
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
|
ನಮ್ಮ ವಿಂಡೋಸ್ XP ಮತ್ತು ಕಾಲಿ ಸಿಸ್ಟಮ್ಗಳು ವಿಭಿನ್ನ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿರುವುದರಿಂದ, ರಿವರ್ಸ್ ಪೇಲೋಡ್ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.
|
kn
|
technical
|
complex
|
Instead, we’ll use a bind payload.
|
ಬದಲಾಗಿ, ನಾವು ಬೈಂಡ್ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ಬೈಂಡ್ ಹ್ಯಾಂಡ್ಲರ್ ನಾವು ಸ್ಥಾಪಿಸಿದ ಪಿವೋಟ್ ಮೂಲಕ ರೂಟಿಂಗ್ ಮಾಡಲು ಯಾವುದೇ ತೊಂದರೆ ಹೊಂದಿರುವುದಿಲ್ಲ.
|
kn
|
technical
|
complex
|
The windows/meterpreter/bind_tcp payload will work.
|
windows/meterpreter/bind_tcp ಪೇಲೋಡ್ ಕೆಲಸ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We’ve gotten another session, this time through a pivot.
|
ನಾವು ಮತ್ತೊಂದು ಸೆಷನ್ ಪಡೆದಿದ್ದೇವೆ, ಈ ಬಾರಿ ಪಿವೋಟ್ ಮೂಲಕ.
|
kn
|
technical
|
moderate
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ಪಿವೋಟ್ ಮೂಲಕ ಇತರ ಪರಿಕರಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಮಾಡಲು ಒಂದು ಮಾರ್ಗವಿದೆಯೇ?
|
kn
|
technical
|
complex
|
In fact there is: using the ProxyChains tool.
|
ವಾಸ್ತವವಾಗಿ ಇದೆ: ಪ್ರಾಕ್ಸಿಚೈನ್ಸ್ ಪರಿಕರವನ್ನು ಬಳಸುವುದು.
|
kn
|
technical
|
moderate
|
Metasploit also has a Socks4a proxy server module.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಒಂದು Socks4a ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಹ ಹೊಂದಿದೆ.
|
kn
|
technical
|
moderate
|
Leave the options as the defaults.
|
ಆಯ್ಕೆಗಳನ್ನು ಡೀಫಾಲ್ಟ್ಗಳಂತೆ ಬಿಡಿ.
|
kn
|
technical
|
simple
|
Now we need to edit the configuration file for ProxyChains.
|
ಈಗ ನಾವು ಪ್ರಾಕ್ಸಿಚೈನ್ಸ್ಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
We need to change the proxy value to Metasploit’s listening server.
|
ನಾವು ಪ್ರಾಕ್ಸಿ ಮೌಲ್ಯವನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ಲಿಸನಿಂಗ್ ಸರ್ವರ್ಗೆ ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Now we can run tools like Nmap from outside Metasploit.
|
ಈಗ ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ಹೊರಗಿನಿಂದ Nmap ನಂತಹ ಪರಿಕರಗಳನ್ನು ರನ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
-Pn ಆಯ್ಕೆಯು ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸದಂತೆ Nmap ಗೆ ಹೇಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We start with a simple TCP connect scan (-sT).
|
ನಾವು ಸರಳ TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ (-sT) ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
This is just one way to run tools external to Metasploit through a pivot.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗೆ ಹೊರಗಿನ ಪರಿಕರಗಳನ್ನು ಪಿವೋಟ್ ಮೂಲಕ ರನ್ ಮಾಡಲು ಇದು ಒಂದು ಮಾರ್ಗವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
Persistence methods can be as simple as adding a user to a system.
|
ನಿರಂತರ ವಿಧಾನಗಳು ಸಿಸ್ಟಮ್ಗೆ ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸುವಷ್ಟು ಸರಳವಾಗಿರಬಹುದು.
|
kn
|
technical
|
moderate
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
ಆ ದೋಷವು ನಮಗೆ ತಿಳಿಸುತ್ತದೆ, ನಾವು id ಪ್ಯಾರಾಮೀಟರ್ ಬಳಸಿ ಸೈಟ್ನ ಡೇಟಾಬೇಸ್ಗೆ SQL ಪ್ರಶ್ನೆಗಳನ್ನು ಸೇರಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
id ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು 1' ಗೆ ಹೊಂದಿಸಿ ಪ್ರಶ್ನೆಯನ್ನು ಮತ್ತೆ ಕಳುಹಿಸುವ ಮೂಲಕ ಇದನ್ನು ಪ್ರಯತ್ನಿಸೋಣ.
|
kn
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
ನಿರೀಕ್ಷಿಸಿದಂತೆ, ಅಪ್ಲಿಕೇಶನ್ ದೋಷ ಪುಟವನ್ನು ಒದಗಿಸುತ್ತದೆ, ನಮ್ಮ SQL ಸಿಂಟ್ಯಾಕ್ಸ್ ತಪ್ಪಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
ವಿಶೇಷವಾಗಿ, ನಮ್ಮ SQL ಪ್ರಶ್ನೆಯಲ್ಲಿ “ಅಕ್ಷರ ಸ್ಟ್ರಿಂಗ್ ನಂತರ ಮುಚ್ಚದ ಉಲ್ಲೇಖ ಚಿಹ್ನೆ” ಎಂಬ ಸಂದೇಶವನ್ನು ಗಮನಿಸಿ.
|
kn
|
technical
|
moderate
|
Readers will quickly come to agree with many of the books assumptions.
|
ಓದುಗರು ಪುಸ್ತಕದ ಅನೇಕ ಊಹೆಗಳೊಂದಿಗೆ ತ್ವರಿತವಾಗಿ ಒಪ್ಪುತ್ತಾರೆ.
|
kn
|
general
|
simple
|
We do not read pages--we scan them and We do not figure out how things work--we muddle through.
|
ನಾವು ಪುಟಗಳನ್ನು ಓದುವುದಿಲ್ಲ - ನಾವು ಅವುಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ನಾವು ವಿಷಯಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯುವುದಿಲ್ಲ - ನಾವು ಗೊಂದಲಕ್ಕೊಳಗಾಗುತ್ತೇವೆ.
|
kn
|
general
|
moderate
|
Coming to grips with such hard facts sets the stage for Web design that then produces topnotch sites.
|
ಅಂತಹ ಕಠಿಣ ಸಂಗತಿಗಳನ್ನು ಎದುರಿಸುವುದು ವೆಬ್ ವಿನ್ಯಾಸಕ್ಕೆ ವೇದಿಕೆಯನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತದೆ, ಅದು ಅತ್ಯುತ್ತಮ ಸೈಟ್ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
ಅಂತರ್ಗತ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಕಮಾಂಡ್-ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಾವು SQLMap ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL ಡೇಟಾಬೇಸ್ಗಳು xp_cmdshell ಎಂಬ ಸಂಗ್ರಹಿಸಿದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ನಮಗೆ ಕಮಾಂಡ್-ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
ಅದೃಷ್ಟವಶಾತ್, SQLMap ಅದನ್ನು ಮರು-ಸಕ್ರಿಯಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
ಪಟ್ಟಿ 14-2 ರಲ್ಲಿ ನೀವು ನೋಡುವಂತೆ, ಡೇಟಾಬೇಸ್ಗಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಊಹಿಸದೆಯೇ ನಾವು ಸಿಸ್ಟಮ್ ಆಗಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಶೆಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
ಹೋಸ್ಟ್ ಮಾಡಿದ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ SQL ಇಂಜೆಕ್ಷನ್ ಸಮಸ್ಯೆಯು ನಮಗೆ ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
XML ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ನಾವು XPath ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication.
|
ನಾವು ಲಾಗಿನ್ ಪುಟದಲ್ಲಿರುವುದರಿಂದ, XPath ಗಾಗಿ ವಿಶಿಷ್ಟವಾದ ಇಂಜೆಕ್ಷನ್ ತಂತ್ರವೆಂದರೆ ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವುದು.
|
kn
|
technical
|
complex
|
Can we create a query to bypass the need for valid credentials?
|
ಮಾನ್ಯ ರುಜುವಾತುಗಳ ಅಗತ್ಯವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಾವು ಪ್ರಶ್ನೆಯನ್ನು ರಚಿಸಬಹುದೇ?
|
kn
|
technical
|
moderate
|
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
|
ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಕ್ಷೇತ್ರವು ಖಾಲಿಯಿರುವ ಅಥವಾ 1=1 ಆಗಿರುವ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಹುಡುಕಲು ಇದು ಲಾಗಿನ್ XPath ಪ್ರಶ್ನೆಗೆ ತಿಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
|
ಆದ್ದರಿಂದ ಈ ಇಂಜೆಕ್ಷನ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ದೃಢೀಕರಣ ಫೈಲ್ನಲ್ಲಿ ಮೊದಲ ಬಳಕೆದಾರರಾಗಿ ನಮ್ಮನ್ನು ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಾವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪಡೆಯಬಹುದು.
|
kn
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclusion.
|
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ಕಂಡುಬರುವ ಮತ್ತೊಂದು ದೌರ್ಬಲ್ಯವೆಂದರೆ ಸ್ಥಳೀಯ ಫೈಲ್ ಸೇರ್ಪಡೆ.
|
kn
|
technical
|
moderate
|
What if we change the filename parameter to another file in the web application?
|
ನಾವು ಫೈಲ್ಹೆಸರು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ನಲ್ಲಿನ ಇನ್ನೊಂದು ಫೈಲ್ಗೆ ಬದಲಾಯಿಸಿದರೆ ಏನಾಗುತ್ತದೆ?
|
kn
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ನ ಸಂಪೂರ್ಣ ಸರ್ವರ್-ಸೈಡ್ ಮೂಲ ಕೋಡ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದು ಸಮಸ್ಯೆಗಳನ್ನು ಹುಡುಕಲು ಸಂಪೂರ್ಣ ಮೂಲ ಕೋಡ್ ವಿಮರ್ಶೆಯನ್ನು ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
|
ದೂರದಿಂದ ಈ ಸಮಸ್ಯೆಯನ್ನು ದಾಳಿಕೋರನಿಗೆ ಗುರುತಿಸುವುದು ಕಷ್ಟಕರವಾಗಿದ್ದರೂ, ಸಾಫ್ಟ್ವೇರ್ ಇನ್ನೂ ದುರ್ಬಲವಾಗಿದೆ ಮತ್ತು ನಾವು ಅದನ್ನು ನಮ್ಮ ಪೆಂಟೆಸ್ಟ್ ವರದಿಯಲ್ಲಿ ಸೇರಿಸಬೇಕು.
|
kn
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
ಬಾಷ್ ಶೆಲ್ ಅನ್ನು ಮುಚ್ಚಿದಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಆಜ್ಞೆಗಳನ್ನು ಬಳಕೆದಾರರ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ .bash_history ಎಂಬ ಫೈಲ್ಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
If our exploited system is a member of a domain, we can certainly try to compromise a domain account.
|
ನಮ್ಮ ಶೋಷಿತ ಸಿಸ್ಟಮ್ ಡೊಮೇನ್ನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಡೊಮೇನ್ ಖಾತೆಯನ್ನು ರಾಜಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
ನಾವು ಒಂದು ಯಂತ್ರಕ್ಕಾಗಿ ಈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವಾದರೆ, ಡೊಮೇನ್ ಪ್ರವೇಶವಿಲ್ಲದೆ ಪರಿಸರದಲ್ಲಿ ಅನೇಕ ಯಂತ್ರಗಳಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಾವು ಸಾಧ್ಯವಾಗಬಹುದು.
|
kn
|
technical
|
moderate
|
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
|
ಅಲ್ಲದೆ, ಬಳಕೆದಾರರು ಬಹು ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಖಾತೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಅವರು ಪ್ರತಿ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಒಂದೇ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
|
ಯುಟಿಲಿಟಿ ವಿಂಡೋಸ್ XP SMB ಸರ್ವರ್ನಲ್ಲಿ ADMIN$ ಶೇರ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಮಾನ್ಯ ರುಜುವಾತುಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸಿತು.
|
kn
|
technical
|
moderate
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
ಮಾಡ್ಯೂಲ್ಗೆ ಗುರಿಯ ಮೇಲೆ ಚಾಲನೆಯಲ್ಲಿರುವ SMB ಸರ್ವರ್ ಮತ್ತು ADMIN$ ಶೇರ್ಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುವ ರುಜುವಾತುಗಳು ಬೇಕಾಗುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
ಅಧ್ಯಾಯ 9 ರಲ್ಲಿ, ನಮ್ಮ ವಿಂಡೋಸ್ XP ಗುರಿಯ ಮೇಲೆ ಬಳಕೆದಾರರಿಗಾಗಿ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ನಾವು ಕ್ರ್ಯಾಕ್ ಮಾಡಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
|
ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ನೀವು ಕಂಡುಬಂದ ರುಜುವಾತುಗಳು ಮತ್ತು PSExec ಅನ್ನು ಬಳಸುವುದನ್ನು ಬಹುಶಃ ಊಹಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
|
RHOST ಜೊತೆಗೆ, ಯಾವ SMBDomain, SMBUser ಮತ್ತು SMBPass ಅನ್ನು ಬಳಸಬೇಕೆಂದು ನಾವು ಮಾಡ್ಯೂಲ್ಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
|
ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ ತಿಳಿದಿಲ್ಲದಿದ್ದರೂ ಸಹ, ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ ಮಾತ್ರ PSExec ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಸರದಲ್ಲಿ ಇತರ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಸಾಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
|
ಬಳಕೆದಾರರು SMB ಮೂಲಕ ಲಾಗ್ ಇನ್ ಆದಾಗ, ಅವರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಗುರಿಗೆ ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ನಲ್ಲಿ ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
|
ನೀವು ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಸನ್ನಿವೇಶದ ಬಗ್ಗೆ ಯೋಚಿಸಬಹುದೇ ಆದರೆ ಪ್ಲೇನ್-ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳಲ್ಲವೇ?
|
kn
|
technical
|
moderate
|
In Chapter 9, we were able to reverse all password hashes on our target systems.
|
ಅಧ್ಯಾಯ 9 ರಲ್ಲಿ, ನಮ್ಮ ಗುರಿ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಎಲ್ಲಾ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು ನಮಗೆ ಸಾಧ್ಯವಾಯಿತು.
|
kn
|
technical
|
simple
|
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
|
SMB ಹೇಗೆ ದೃಢೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಪಾಸ್ ದಿ ಹ್ಯಾಶ್ ಎಂಬ ತಂತ್ರದ ಲಾಭವನ್ನು ಪಡೆಯಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ PSExec ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸೋಣ.
|
kn
|
technical
|
moderate
|
Again we’re able to use PSExec to get a Meterpreter session.
|
ಮತ್ತೆ ನಾವು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಪಡೆಯಲು PSExec ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Now that we know we might not even need plaintext passwords to gain access to other systems, is there any case where we may not even need the password hashes?
|
ಇತರ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ನಮಗೆ ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳು ಸಹ ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಈಗ ನಮಗೆ ತಿಳಿದಿದೆ, ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳು ಸಹ ನಮಗೆ ಅಗತ್ಯವಿಲ್ಲದ ಯಾವುದೇ ಪ್ರಕರಣವಿದೆಯೇ?
|
kn
|
technical
|
complex
|
Tokens are primarily used for access control.
|
ಟೋಕನ್ಗಳನ್ನು ಮುಖ್ಯವಾಗಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
|
ನಾವು ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಮತ್ತೊಂದು ಟೋಕನ್ ಅನ್ನು ಕದಿಯಲು ಸಾಧ್ಯವಾದರೆ, ನಾವು ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳನ್ನು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
Incognito will help us enumerate and steal all the tokens on a system.
|
ಇನ್ಕಾಗ್ನಿಟೋ ಸಿಸ್ಟಮ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಟೋಕನ್ಗಳನ್ನು ಎಣಿಸಲು ಮತ್ತು ಕದಿಯಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪರೀಕ್ಷೆಯು ಈ ಪುಸ್ತಕದಲ್ಲಿ ನಾವು ವಿನಿಯೋಗಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಚರ್ಚೆಗೆ ಅರ್ಹವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳನ್ನು OWASP ನ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
simple
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience.
|
OWASP ದುರ್ಬಲ ಅಪ್ಲಿಕೇಶನ್, ವೆಬ್ಗೋಟ್ ಅನ್ನು ಸಹ ಪ್ರಕಟಿಸುತ್ತದೆ, ಇದು ಬಳಕೆದಾರರಿಗೆ ಕೈಯಿಂದ ಅನುಭವವನ್ನು ನೀಡಲು ವ್ಯಾಯಾಮಗಳನ್ನು ಬಳಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
ವೆಬ್ಗೋಟ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವುದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸುವ ಬಗ್ಗೆ ನೀವು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ ಉತ್ತಮ ಮುಂದಿನ ಹಂತವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Another thing to note is that our application is an ASP.net application running on Windows.
|
ಗಮನಿಸಬೇಕಾದ ಇನ್ನೊಂದು ವಿಷಯವೆಂದರೆ ನಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ವಿಂಡೋಸ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ASP.net ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ.
|
kn
|
technical
|
moderate
|
In your pentesting career, you will encounter other kinds of applications.
|
ನಿಮ್ಮ ಪೆನೆಟ್ರೇಶನ್ ಪರೀಕ್ಷಾ ವೃತ್ತಿಜೀವನದಲ್ಲಿ, ನೀವು ಇತರ ರೀತಿಯ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಎದುರಿಸುತ್ತೀರಿ.
|
kn
|
technical
|
simple
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
ಇನ್ಪುಟ್ ನೈರ್ಮಲ್ಯದ ಕೊರತೆಯಿಂದ ಉಂಟಾಗುವ ಮೂಲಭೂತ ಸಮಸ್ಯೆಗಳು ಯಾವುದೇ ವೇದಿಕೆಯಲ್ಲಿ ಸಂಭವಿಸಬಹುದು, ನಿರ್ದಿಷ್ಟ ಕೋಡಿಂಗ್ ತಪ್ಪುಗಳು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಿಂಟ್ಯಾಕ್ಸ್ ಬದಲಾಗಬಹುದು.
|
kn
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
ನೀವು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸುರಕ್ಷತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಿದಂತೆ ವಿವಿಧ ರೀತಿಯ ಅಪ್ಲಿಕೇಶನ್ಗಳೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರಿ.
|
kn
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ಭದ್ರತಾ ಪರಿಧಿಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳನ್ನು ನೋಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
|
ಆದರೆ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆ, ಫೈರ್ವಾಲ್ಗಳು, ಭದ್ರತಾ-ಅರಿವು ತರಬೇತಿ ಮತ್ತು ಮುಂತಾದವುಗಳು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಏನನ್ನೂ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
|
kn
|
technical
|
complex
|
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
|
ಡೀಫಾಲ್ಟ್ ಆಗಿ, ನನ್ನ Linksys ರೂಟರ್ http://192.168.20.1 ನಲ್ಲಿ ವೆಬ್ ಆಡಳಿತಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
simple
|
The default username and password for the router is admin:admin.
|
ರೂಟರ್ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ನಿರ್ವಾಹಕ: ನಿರ್ವಾಹಕ.
|
kn
|
technical
|
simple
|
The default credentials vary from device to device, but it’s common on penetration tests to find routing equipment that still uses the default credentials.
|
ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳು ಸಾಧನದಿಂದ ಸಾಧನಕ್ಕೆ ಬದಲಾಗುತ್ತವೆ, ಆದರೆ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ರೂಟಿಂಗ್ ಉಪಕರಣಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸಾಮಾನ್ಯವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
ಸಂಸ್ಥೆಯ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳಿಗೆ ದಾಳಿಕೋರರ ಪ್ರವೇಶವು ಗಮನಾರ್ಹ ಹಾನಿಯನ್ನುಂಟುಮಾಡಬಹುದು ಮತ್ತು ಅದನ್ನು ನಿರ್ಲಕ್ಷಿಸಬಾರದು.
|
kn
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
ನಾನು ಆಲ್ಫಾ ನೆಟ್ವರ್ಕ್ಸ್ AWUS036H USB ವೈರ್ಲೆಸ್ ಕಾರ್ಡ್ ಅನ್ನು ಸಹ ಬಳಸುತ್ತೇನೆ.
|
kn
|
technical
|
simple
|
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
|
ಈ ಕಾರ್ಡ್ ಮತ್ತು ಅಂತಹುದೇ ಆಲ್ಫಾ ಯುಎಸ್ಬಿ ಮಾದರಿಗಳು ವೈರ್ಲೆಸ್ ಭದ್ರತಾ ಮೌಲ್ಯಮಾಪನಗಳಿಗೆ ಸೂಕ್ತವಾಗಿವೆ, ವಿಶೇಷವಾಗಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ.
|
kn
|
technical
|
moderate
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
|
VMware ವೈರ್ಲೆಸ್ ಕಾರ್ಡ್ಗಳಿಗಾಗಿ ಡ್ರೈವರ್ಗಳನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ ಇದು USB ಪಾಸ್ಥ್ರೂಗೆ ಸಮರ್ಥವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available.
|
ಕಾಲಿ ವರ್ಚುವಲ್ ಮೆಷಿನ್ಗೆ ಆಲ್ಫಾ ವೈರ್ಲೆಸ್ ಕಾರ್ಡ್ ಅನ್ನು ಲಗತ್ತಿಸಿದ ನಂತರ, ಲಭ್ಯವಿರುವ ವೈರ್ಲೆಸ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ನೋಡಲು iwconfig ಅನ್ನು ನಮೂದಿಸಿ.
|
kn
|
technical
|
moderate
|
Now we can scan for nearby access points.
|
ಈಗ ನಾವು ಹತ್ತಿರದ ಪ್ರವೇಶ ಬಿಂದುಗಳಿಗಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
simple
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
ಈ ಆರಂಭಿಕ ಸ್ಕ್ಯಾನ್ನಿಂದ ನಾವು ಬೇಸ್ ಸ್ಟೇಷನ್ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ನಮಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
The access point and the client exchange and verify keys for mutual authentication.
|
ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಕ್ಲೈಂಟ್ ಪರಸ್ಪರ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಕೀಲಿಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಪರಿಶೀಲಿಸುತ್ತಾರೆ.
|
kn
|
technical
|
moderate
|
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
|
ಕೀ ವಿನಿಮಯದ ನಂತರ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುಗಳ ನಡುವಿನ ಸಂಚಾರವನ್ನು WPA ಅಥವಾ WPA2 ನೊಂದಿಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
|
ಎಂಟರ್ಪ್ರೈಸ್ ಸೆಟಪ್ಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿವೆ, ಆದರೆ ಹೆಚ್ಚಿನ ವೈಯಕ್ತಿಕ ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ಸಣ್ಣ ವ್ಯವಹಾರಗಳು ಸಹ RADIUS ಸರ್ವರ್ಗಳನ್ನು ಹೊಂದಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
This PMK is generated from the passphrase, the access point’s SSID, the SSID length, the number of hashing iterations, and the resulting length in bits of the generated shared key.
|
ಈ PMK ಅನ್ನು ಪಾಸ್ಫ್ರೇಸ್, ಪ್ರವೇಶ ಬಿಂದುವಿನ SSID, SSID ಉದ್ದ, ಹ್ಯಾಶಿಂಗ್ ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಉತ್ಪತ್ತಿಯಾದ ಹಂಚಿದ ಕೀಲಿಯ ಬಿಟ್ಗಳಲ್ಲಿನ ಪರಿಣಾಮವಾಗಿರುವ ಉದ್ದದಿಂದ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
|
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ ಸಮಯದಲ್ಲಿ, ಜೋಡಿ ತಾತ್ಕಾಲಿಕ ಕೀ (PTK) ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ದಟ್ಟಣೆಯನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
|
ಹಂಚಿದ ನಾನ್ಸ್ಗಳು ಮತ್ತು MAC ವಿಳಾಸಗಳನ್ನು PTK ಅನ್ನು ರಚಿಸಲು ಕ್ಲೈಂಟ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು ಎರಡೂ ಬಳಸುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
|
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ನ ಮೊದಲ ಹಂತದಲ್ಲಿ, ಪ್ರವೇಶ ಬಿಂದು ತನ್ನ ನಾನ್ಸ್ (ANonce) ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
|
ಇದು ಸರಿಯಾಗಿದ್ದರೆ, ಕ್ಲೈಂಟ್ ಯಶಸ್ವಿಯಾಗಿ ದೃಢೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುವು GTK ಜೊತೆಗೆ MIC ಅನ್ನು ಕ್ಲೈಂಟ್ಗೆ ಕಳುಹಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
|
WPA/WPA2 ವೈಯಕ್ತಿಕ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿನ ಅಕಿಲ್ಸ್ ಹಿಮ್ಮಡಿ ಬಳಸಿದ ಪೂರ್ವ-ಹಂಚಿದ ಕೀಲಿಯ (ಪಾಸ್ಫ್ರೇಸ್) ಗುಣಮಟ್ಟದಲ್ಲಿದೆ.
|
kn
|
technical
|
complex
|
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
|
ದುರ್ಬಲ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಲು, ನಾವು ಮೊದಲು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಬೇಕು.
|
kn
|
technical
|
moderate
|
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
|
ಸರಿಯಾದ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಲು ಈ ತಂತ್ರವನ್ನು ಸಂಭವನೀಯ ಪಾಸ್ಫ್ರೇಸ್ಗಳ ವರ್ಡ್ಲಿಸ್ಟ್ಗೆ ಅನ್ವಯಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
|
WPA/WPA2 ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು Aircrack-ng ಅನ್ನು ಬಳಸಲು, ಮೊದಲು ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು WPA2 ವೈಯಕ್ತಿಕಕ್ಕಾಗಿ ಹೊಂದಿಸಿ.
|
kn
|
technical
|
moderate
|
Choose a pre-shared key (passphrase) and then connect your host system to your access point to simulate a real client.
|
ಪೂರ್ವ-ಹಂಚಿದ ಕೀಲಿಯನ್ನು (ಪಾಸ್ಫ್ರೇಸ್) ಆರಿಸಿ ಮತ್ತು ನಂತರ ನಿಜವಾದ ಕ್ಲೈಂಟ್ ಅನ್ನು ಅನುಕರಿಸಲು ನಿಮ್ಮ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿಮ್ಮ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಿಸಿ.
|
kn
|
technical
|
moderate
|
To capture a four-way handshake, we can either wait for another wireless client to sign on or speed up the process by kicking a client off the network.
|
ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಲು, ನಾವು ಇನ್ನೊಬ್ಬ ವೈರ್ಲೆಸ್ ಕ್ಲೈಂಟ್ ಸೈನ್ ಆನ್ ಆಗುವವರೆಗೆ ಕಾಯಬಹುದು ಅಥವಾ ಕ್ಲೈಂಟ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ನಿಂದ ಹೊರಹಾಕುವ ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವೇಗಗೊಳಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
If the Airodump-ng capture sees a four-way handshake with a client, it records it in the first line of the captured output.
|
Airodump-ng ಸೆರೆಹಿಡಿಯುವಿಕೆಯು ಕ್ಲೈಂಟ್ನೊಂದಿಗೆ ನಾಲ್ಕು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ನೋಡಿದರೆ, ಅದು ಸೆರೆಹಿಡಿಯಲಾದ ಔಟ್ಪುಟ್ನ ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ಅದನ್ನು ದಾಖಲಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Once you’ve captured the WPA2 handshake, close Airodump-ng, and open the .cap file in Wireshark.
|
ನೀವು WPA2 ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿದ ನಂತರ, Airodump-ng ಅನ್ನು ಮುಚ್ಚಿ ಮತ್ತು Wireshark ನಲ್ಲಿ .cap ಫೈಲ್ ಅನ್ನು ತೆರೆಯಿರಿ.
|
kn
|
technical
|
moderate
|
If the correct key is in the wordlist, it will be recovered with Aircrack-ng.
|
ಸರಿಯಾದ ಕೀಲಿಯು ವರ್ಡ್ಲಿಸ್ಟ್ನಲ್ಲಿದ್ದರೆ, ಅದನ್ನು Aircrack-ng ನೊಂದಿಗೆ ಮರುಪಡೆಯಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
This sort of dictionary attack against WPA/WPA2 can be prevented by using a strong passphrase.
|
ಬಲವಾದ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ WPA/WPA2 ವಿರುದ್ಧ ಈ ರೀತಿಯ ನಿಘಂಟು ದಾಳಿಯನ್ನು ತಡೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
Wi-Fi Protected Setup (WPS) was designed to allow users to attach their devices to secure networks with an eight-digit pin.
|
Wi-Fi ಪ್ರೊಟೆಕ್ಟೆಡ್ ಸೆಟಪ್ (WPS) ಅನ್ನು ಬಳಕೆದಾರರು ತಮ್ಮ ಸಾಧನಗಳನ್ನು ಎಂಟು-ಅಂಕಿಯ ಪಿನ್ನೊಂದಿಗೆ ಸುರಕ್ಷಿತ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಲಗತ್ತಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Wireless security is an often-overlooked piece of an organization’s security posture.
|
ವೈರ್ಲೆಸ್ ಭದ್ರತೆಯು ಸಂಸ್ಥೆಯ ಭದ್ರತಾ ಭಂಗಿಯ ಆಗಾಗ್ಗೆ ಕಡೆಗಣಿಸಲ್ಪಟ್ಟ ಭಾಗವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.