en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection, including its credentials in plaintext.
|
ফলাফলস্বরূপ স্ক্রিনটি আমাদের FTP সংযোগের সম্পূর্ণ বিষয়বস্তু দেখাবে, যার মধ্যে প্লেনটেক্সটে এর প্রমাণপত্রও অন্তর্ভুক্ত থাকবে।
|
bn
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
একটি নির্দিষ্ট ধরা পড়া প্যাকেট নির্বাচন করে, আমরা ধরা পড়া ডেটা সম্পর্কে আরও তথ্য পেতে পারি।
|
bn
|
technical
|
simple
|
For example, we can easily find the TCP destination port by selecting the TCP entry and looking for Destination port.
|
উদাহরণস্বরূপ, আমরা TCP এন্ট্রি নির্বাচন করে এবং গন্তব্য পোর্টটি খুঁজে TCP গন্তব্য পোর্টটি সহজেই খুঁজে বের করতে পারি।
|
bn
|
technical
|
moderate
|
Perhaps we’ll be able to capture another user’s login session that uses an account other than anonymous to log in.
|
হয়তো আমরা অন্য ব্যবহারকারীর লগইন সেশনটি ক্যাপচার করতে সক্ষম হব যা বেনামী ছাড়া অন্য একটি অ্যাকাউন্ট ব্যবহার করে লগ ইন করে।
|
bn
|
technical
|
moderate
|
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
|
কালি সিস্টেমের জন্য উদ্দিষ্ট নয় এমন ট্র্যাফিক ক্যাপচার করতে, আমাদের কালি সিস্টেমে প্রাসঙ্গিক ডেটা পাঠানোর একটি উপায় খুঁজে বের করতে হবে।
|
bn
|
technical
|
moderate
|
We will perform a so-called man-in-the-middle attack, which will allow us to redirect and intercept traffic between two systems.
|
আমরা তথাকথিত ম্যান-ইন-দ্য-মিডল আক্রমণ করব, যা আমাদের দুটি সিস্টেমের মধ্যে ট্র্যাফিককে পুনঃনির্দেশিত এবং আটকাতে দেবে।
|
bn
|
technical
|
moderate
|
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
|
নেটওয়ার্কে অন্য একটি ডিভাইস হিসাবে ছদ্মবেশ ধারণ করার একটি পরীক্ষিত কৌশল হল অ্যাড্রেস রেজোলিউশন প্রোটোকল (ARP) ক্যাশে পয়জনিং।
|
bn
|
technical
|
complex
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
|
আমাদের কালি মেশিন থেকে উইন্ডোজ এক্সপি টার্গেটে একটি প্যাকেট পাঠানোর আগে, কালিকে অবশ্যই এক্সপি টার্গেট মেশিনের আইপি ঠিকানাটি মিডিয়া অ্যাক্সেস কন্ট্রোল (MAC) ঠিকানায় ম্যাপিং করতে হবে।
|
bn
|
technical
|
complex
|
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
|
আমাদের কালি সিস্টেম তার ARP ক্যাশে IP ঠিকানা 192.168.20.10 থেকে MAC ঠিকানা 00:0c:29:a9:ce:92 পর্যন্ত ম্যাপিং সংরক্ষণ করবে।
|
bn
|
technical
|
moderate
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
সুতরাং, সিস্টেমগুলি নিয়মিত ARP ব্রডকাস্ট পাঠাবে কারণ তাদের ক্যাশেগুলি ফ্লাশ করা হয়।
|
bn
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
আমাদের কালি মেশিনে ARP ক্যাশে দেখতে, arp লিখুন।
|
bn
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
ঠিকানার জন্য ARP-এর উপর নির্ভর করার সমস্যা হল আপনি যে IP ঠিকানা-থেকে-MAC ঠিকানা উত্তরটি পান তা সঠিক হওয়ার কোনও নিশ্চয়তা নেই।
|
bn
|
technical
|
complex
|
Any machine can reply to an ARP request for 192.168.20.11, even if that machine is really at 192.168.20.12 or some other IP address.
|
192.168.20.11-এর জন্য একটি ARP অনুরোধের উত্তর দিতে পারে যেকোনো মেশিন, এমনকি সেই মেশিনটি যদি সত্যিই 192.168.20.12 বা অন্য কোনো আইপি ঠিকানায় থাকে।
|
bn
|
technical
|
complex
|
That’s ARP cache poisoning in a nutshell.
|
সংক্ষেপে, এটিই ARP ক্যাশে পয়জনিং।
|
bn
|
technical
|
simple
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
আমরা ARP-এর একটি সিরিজ পাঠাই যা আমাদের লক্ষ্যকে বলে যে আমরা নেটওয়ার্কে অন্য একটি মেশিন।
|
bn
|
technical
|
moderate
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine instead.
|
একটি ARP ক্যাশে পয়জনিং আক্রমণ ব্যবহার করে, আমরা দুটি সিস্টেমকে তাদের ট্র্যাফিক পরিবর্তে আমাদের কালি মেশিনে পাঠাতে পারি।
|
bn
|
technical
|
moderate
|
But before we can trick the Linux target into sending credentials for the FTP server to us instead, we need to turn on IP forwarding.
|
কিন্তু লিনাক্স টার্গেটকে পরিবর্তে আমাদের কাছে FTP সার্ভারের জন্য প্রমাণপত্র পাঠাতে রাজি করানোর আগে, আমাদের IP ফরওয়ার্ডিং চালু করতে হবে।
|
bn
|
technical
|
complex
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network, where legitimate clients are unable to access services.
|
আইপি ফরওয়ার্ডিং ছাড়া, আমরা আমাদের নেটওয়ার্কে একটি ডিনায়াল-অফ-সার্ভিস (DoS) অবস্থা তৈরি করব, যেখানে বৈধ ক্লায়েন্টরা পরিষেবাগুলি অ্যাক্সেস করতে অক্ষম হবে।
|
bn
|
technical
|
complex
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP ক্যাশে পয়জনিং-এর জন্য একটি সহজে ব্যবহারযোগ্য সরঞ্জাম হল Arpspoof।
|
bn
|
technical
|
simple
|
To use Arpspoof, we tell it which network interface to use, the target of our ARP cache poisoning attack, and the IP address we would like to masquerade as.
|
Arpspoof ব্যবহার করার জন্য, আমরা এটিকে বলি কোন নেটওয়ার্ক ইন্টারফেস ব্যবহার করতে হবে, আমাদের ARP ক্যাশে পয়জনিং আক্রমণের লক্ষ্য এবং আমরা যে আইপি ঠিকানাটি ছদ্মবেশ ধারণ করতে চাই।
|
bn
|
technical
|
moderate
|
Another way to crack passwords is to get a copy of the password hashes.
|
পাসওয়ার্ড ক্র্যাক করার আরেকটি উপায় হল পাসওয়ার্ড হ্যাশের একটি অনুলিপি পাওয়া।
|
bn
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
হ্যাশগুলি একমুখী হ্যাশ ফাংশনের ফলস্বরূপ ডিজাইন করা হয়েছে।
|
bn
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
যদি কোনও হ্যাশ আপোস করা হয়, তবে নির্ভরযোগ্যভাবে ইনপুট নির্ধারণ করার কোনও উপায় থাকা উচিত নয়।
|
bn
|
technical
|
complex
|
We can, however, guess a password, hash it, and compare the results.
|
তবে, আমরা একটি পাসওয়ার্ড অনুমান করতে পারি, এটি হ্যাশ করতে পারি এবং ফলাফলগুলি তুলনা করতে পারি।
|
bn
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
যদি দুটি হ্যাশ একই হয়, তবে আমরা সঠিক পাসওয়ার্ডটি খুঁজে পেয়েছি।
|
bn
|
technical
|
simple
|
Some have been cracked and are no longer considered secure.
|
কিছু ক্র্যাক করা হয়েছে এবং সেগুলিকে আর সুরক্ষিত বলে মনে করা হয় না।
|
bn
|
technical
|
simple
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
হ্যাশগুলিতে অ্যাক্সেস থাকা একজন আক্রমণকারী প্লেনটেক্সট পাসওয়ার্ড পুনরুদ্ধার করতে সক্ষম হবে।
|
bn
|
technical
|
moderate
|
It’s even better if you can get access to passwords in plain-text.
|
যদি আপনি প্লেন-টেক্সটে পাসওয়ার্ড অ্যাক্সেস করতে পারেন তবে এটি আরও ভাল।
|
bn
|
technical
|
simple
|
Often the passwords you encounter will be hashed in some way.
|
প্রায়শই আপনি যে পাসওয়ার্ডগুলির মুখোমুখি হন সেগুলি কোনও না কোনওভাবে হ্যাশ করা হবে।
|
bn
|
technical
|
simple
|
We’ll focus on finding and reversing password hashes.
|
আমরা পাসওয়ার্ড হ্যাশগুলি খুঁজে বের করা এবং বিপরীত করার দিকে মনোনিবেশ করব।
|
bn
|
technical
|
simple
|
If you stumble upon a program configuration file, all the better.
|
যদি আপনি কোনও প্রোগ্রাম কনফিগারেশন ফাইলের সন্ধান পান তবে এটি আরও ভাল।
|
bn
|
technical
|
simple
|
We all hope that the services that store our passwords do a good job of protecting them.
|
আমরা সবাই আশা করি যে আমাদের পাসওয়ার্ডগুলি সংরক্ষণ করে এমন পরিষেবাগুলি তাদের সুরক্ষার জন্য ভাল কাজ করবে।
|
bn
|
technical
|
moderate
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
পুরো কার্ডের ঘর ভেঙে ফেলতে কেবল একটি শোষিত ত্রুটি লাগে।
|
bn
|
technical
|
moderate
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
আপনি পেস্টবিনের মতো সাইটগুলিতে প্রচুর পাসওয়ার্ড হ্যাশ খুঁজে পাবেন।
|
bn
|
technical
|
simple
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
আমরা লিনাক্স এবং উইন্ডোজ এক্সপি লক্ষ্যগুলিতে কিছু পাসওয়ার্ড হ্যাশে অ্যাক্সেস অর্জন করেছি।
|
bn
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
আমরা হ্যাশ করা উইন্ডোজ পাসওয়ার্ডগুলি মুদ্রণ করতে হ্যাশডাম্প মিটারপ্রেটার কমান্ডটি ব্যবহার করতে পারি।
|
bn
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
এসএএম ফাইলটি হ্যাশ করা উইন্ডোজ পাসওয়ার্ড সংরক্ষণ করে।
|
bn
|
technical
|
simple
|
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
|
এসএএম ফাইলটি অস্পষ্ট করা হয়েছে কারণ উইন্ডোজ সিসকি ইউটিলিটি পাসওয়ার্ড হ্যাশগুলি এনক্রিপ্ট করে।
|
bn
|
technical
|
complex
|
We can use a tool in Kali called Bkhive to extract the Syskey utility’s bootkey.
|
আমরা সিসকি ইউটিলিটির বুটকী বের করতে কালি-তে বিখাইভ নামক একটি সরঞ্জাম ব্যবহার করতে পারি।
|
bn
|
technical
|
moderate
|
We now have hashes for our Windows XP target, our Windows 7 target, our Linux target.
|
আমাদের কাছে এখন আমাদের উইন্ডোজ এক্সপি লক্ষ্য, আমাদের উইন্ডোজ ৭ লক্ষ্য, আমাদের লিনাক্স লক্ষ্যের জন্য হ্যাশ রয়েছে।
|
bn
|
technical
|
moderate
|
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
|
এর সীমিত কীস্পেসের কারণে, একটি এলএম হ্যাশ রেইনবো টেবিল ব্যবহারের জন্য একটি আদর্শ প্রার্থী বলে মনে হয়।
|
bn
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
আপনি http://project-rainbowcrack.com/table.htm থেকে আগে থেকে তৈরি করা হ্যাশের সেট ডাউনলোড করতে পারেন।
|
bn
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
কালিতে আরক্র্যাক সরঞ্জামটি সঠিক প্লেনটেক্সটের জন্য রেইনবো টেবিলের মাধ্যমে অনুসন্ধান করতে ব্যবহার করা যেতে পারে।
|
bn
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
|
একাধিক উচ্চ-স্পেক মেশিনের সুবিধা গ্রহণ করে, আপনি দ্রুত, আরও ব্যাপক ফলাফল পেতে পারেন।
|
bn
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
আপনি কেবল আপনার পাসওয়ার্ড হ্যাশ ফাইল আপলোড করুন, এবং ক্র্যাকার বাকিটা করবে।
|
bn
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
যদি আমাদের একটি উইন্ডোজ সিস্টেমে অ্যাক্সেস থাকে, তবে কিছু ক্ষেত্রে আমরা সরাসরি মেমরি থেকে প্লেনটেক্সট পাসওয়ার্ডগুলি পেতে পারি।
|
bn
|
technical
|
moderate
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords.
|
আমরা এই সরঞ্জামটি একটি শোষিত টার্গেট সিস্টেমে আপলোড করতে পারি এবং এটি প্লেনটেক্সট পাসওয়ার্ডগুলি টানবে।
|
bn
|
technical
|
moderate
|
Here WCE found the plaintext of the user georgia’s password.
|
এখানে WCE ব্যবহারকারী জর্জিয়ার পাসওয়ার্ডের প্লেনটেক্সট খুঁজে পেয়েছে।
|
bn
|
technical
|
simple
|
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
|
এই আক্রমণের খারাপ দিক হল পাসওয়ার্ডটি মেমরিতে সংরক্ষণ করার জন্য এটির জন্য একজন লগ ইন করা ব্যবহারকারীর প্রয়োজন।
|
bn
|
technical
|
moderate
|
Reversing password hashes is an exciting field.
|
পাসওয়ার্ড হ্যাশ রিভার্স করা একটি উত্তেজনাপূর্ণ ক্ষেত্র।
|
bn
|
technical
|
simple
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
একাধিক সিপিইউ এবং এমনকি ভিডিও কার্ডের গ্রাফিক্স প্রসেসিং ইউনিট (জিপিইউ) ব্যবহার করে, পাসওয়ার্ড ক্র্যাকাররা খুব দ্রুত অনেক হ্যাশ চেষ্টা করতে পারে।
|
bn
|
technical
|
complex
|
The cutting edge of password cracking these days is taking to the cloud.
|
পাসওয়ার্ড ক্র্যাকিংয়ের অগ্রণী দিকটি আজকাল ক্লাউডে যাচ্ছে।
|
bn
|
technical
|
moderate
|
You’ll even find some cloud-based password-cracking services.
|
এমনকি আপনি কিছু ক্লাউড-ভিত্তিক পাসওয়ার্ড-ক্র্যাকিং পরিষেবাও খুঁজে পাবেন।
|
bn
|
technical
|
simple
|
We’ve managed to reverse password hashes to recover plaintext passwords.
|
আমরা প্লেনটেক্সট পাসওয়ার্ড পুনরুদ্ধার করতে পাসওয়ার্ড হ্যাশগুলি রিভার্স করতে সক্ষম হয়েছি।
|
bn
|
technical
|
moderate
|
Let’s look at some advanced attack methods that can help us.
|
আসুন কিছু উন্নত আক্রমণ পদ্ধতি দেখি যা আমাদের সাহায্য করতে পারে।
|
bn
|
technical
|
simple
|
It’s common on penetration tests to find vulnerable services listening on ports.
|
অনুপ্রবেশ পরীক্ষায় পোর্টে শুনছে এমন দুর্বল পরিষেবাগুলি খুঁজে পাওয়া সাধারণ।
|
bn
|
technical
|
moderate
|
They may periodically audit passwords and remove any that can be easily guessed or cracked.
|
তারা পর্যায়ক্রমে পাসওয়ার্ড নিরীক্ষণ করতে পারে এবং যেগুলি সহজেই অনুমান করা যায় বা ক্র্যাক করা যায় সেগুলি সরিয়ে দিতে পারে।
|
bn
|
technical
|
moderate
|
As a result, there may not be many services to even try to attack.
|
ফলস্বরূপ, আক্রমণ করার জন্য সম্ভবত বেশি পরিষেবা নাও থাকতে পারে।
|
bn
|
technical
|
simple
|
We’ll study attacks that target local software on a system.
|
আমরা এমন আক্রমণগুলি অধ্যয়ন করব যা একটি সিস্টেমে স্থানীয় সফ্টওয়্যারকে লক্ষ্য করে।
|
bn
|
technical
|
moderate
|
Because we won’t attack a computer or listening port directly, we need to select our payload accordingly.
|
যেহেতু আমরা সরাসরি কোনও কম্পিউটার বা লিসেনিং পোর্টে আক্রমণ করব না, তাই আমাদের সেই অনুযায়ী আমাদের পেলোড নির্বাচন করতে হবে।
|
bn
|
technical
|
complex
|
Running this exploit should give us another Meterpreter session on the Windows XP target.
|
এই এক্সপ্লয়েটটি চালালে আমাদের উইন্ডোজ এক্সপি টার্গেটে আরেকটি মিটারপ্রেটার সেশন পাওয়া উচিত।
|
bn
|
technical
|
moderate
|
We’ll see what to do once we have a Meterpreter session on a target.
|
লক্ষ্যে একবার মিটারপ্রেটার সেশন পেলে আমরা কী করব তা দেখব।
|
bn
|
technical
|
moderate
|
In Chapter 6, we used the Nikto web scanner against our Linux target.
|
অধ্যায় ৬-এ, আমরা আমাদের লিনাক্স লক্ষ্যের বিরুদ্ধে নিকতো ওয়েব স্ক্যানার ব্যবহার করেছি।
|
bn
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
মেটাসপ্লয়েটে টিকিউইকির জন্য অনুসন্ধান করলে বেশ কয়েকটি মডিউল পাওয়া যায়।
|
bn
|
technical
|
moderate
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
টিকিউইকিতে (<= ১.৯.৮) এমন একটি ত্রুটি রয়েছে যা একজন দূরবর্তী আক্রমণকারীকে নির্বিচারে PHP কোড কার্যকর করতে দিতে পারে।
|
bn
|
technical
|
complex
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
'tiki-graph_formula.php' স্ক্রিপ্ট ব্যবহারকারীর ইনপুট সঠিকভাবে স্যানিটাইজ না করার কারণে এই সমস্যাটি হয়।
|
bn
|
technical
|
complex
|
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need.
|
মডিউলের নামগুলির উপর ভিত্তি করে, unix/webapp/tikiwiki_graph_formula_exec আমাদের প্রয়োজনীয়টির মতো দেখাচ্ছে।
|
bn
|
technical
|
moderate
|
The options for this module are different from our previous exploit examples.
|
এই মডিউলের বিকল্পগুলি আমাদের আগের এক্সপ্লয়েট উদাহরণগুলির থেকে আলাদা।
|
bn
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
আমরা ইউআরআইটিকে ডিফল্ট অবস্থান /টিকিউইকিতে সেট করতে পারি।
|
bn
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
এই এক্সপ্লয়েটে PHP কমান্ড কার্যকর করা জড়িত, তাই স্বাভাবিকভাবেই, আমাদের পেলোডগুলি PHP ভিত্তিক।
|
bn
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials.
|
আপনি দেখতে পাচ্ছেন, টিকিউইকি ইনস্টলেশনটি কাজে লাগানোর সময়, মেটাসপ্লয়েট মডিউলটি প্রমাণীকরণ তথ্য আবিষ্কার করেছে।
|
bn
|
technical
|
moderate
|
Unfortunately, the MySQL server is not listening on the network.
|
দুর্ভাগ্যবশত, MySQL সার্ভার নেটওয়ার্কে শুনছে না।
|
bn
|
technical
|
simple
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
আমরা ৬ অধ্যায়ে উল্লেখ করেছি যে লিনাক্স লক্ষ্যের FTP সার্ভার খুবই সুরক্ষিত FTP ২.৩.৪ এর জন্য একটি ব্যানার সরবরাহ করে।
|
bn
|
technical
|
complex
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
যেহেতু অফিসিয়াল কোডটি অবশেষে Vsftpd-এর লেখকদের দ্বারা পুনরুদ্ধার করা হয়েছিল, তাই আমাদের লিনাক্স লক্ষ্যের সার্ভারে ব্যাকডোর কোড আছে কিনা তা জানার একমাত্র উপায় হল এটি পরীক্ষা করা।
|
bn
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
আপনার পছন্দের যেকোনো ব্যবহারকারীর নাম লিখুন এবং শেষে :) যোগ করুন।
|
bn
|
technical
|
simple
|
We notice that the login hangs after the password.
|
আমরা লক্ষ্য করি যে পাসওয়ার্ডের পরে লগইন আটকে যায়।
|
bn
|
technical
|
simple
|
Root privileges give us total control of our target machine.
|
রুট সুবিধা আমাদের টার্গেট মেশিনের উপর সম্পূর্ণ নিয়ন্ত্রণ দেয়।
|
bn
|
technical
|
simple
|
We will attempt to turn this hash into a plain- text password in Chapter 9.
|
আমরা এই হ্যাশটিকে ৯ম অধ্যায়ে একটি সাধারণ পাঠ্য পাসওয়ার্ডে পরিণত করার চেষ্টা করব।
|
bn
|
technical
|
moderate
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
এই মুহুর্তে আমরা জানি যে লিনাক্স লক্ষ্য NFS ব্যবহার করে ব্যবহারকারী জর্জিয়ার হোম ফোল্ডারটি রপ্তানি করেছে।
|
bn
|
technical
|
moderate
|
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
|
এই ডিরেক্টরিটিতে ব্যবহারকারীর ব্যক্তিগত SSH কীগুলির পাশাপাশি SSH-এর মাধ্যমে ব্যবহারকারীকে প্রমাণীকরণের জন্য ব্যবহৃত কী থাকতে পারে।
|
bn
|
technical
|
complex
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
বিভিন্ন সরঞ্জাম এবং কৌশল ব্যবহার করে, আমরা এমন ট্র্যাফিক আটকাতে সক্ষম হয়েছি যা একটি সুইচড নেটওয়ার্কে আমাদের দেখার কথা ছিল না।
|
bn
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
আমরা একটি সুইচড নেটওয়ার্কে ট্র্যাফিককে আমাদের কালী সিস্টেমে পুনঃনির্দেশিত করতে ARP ক্যাশে পয়জনিং এবং ব্যবহারকারীদের আমাদের ওয়েব সার্ভারে পুনঃনির্দেশিত করতে DNS ক্যাশে পয়জনিং ব্যবহার করেছি।
|
bn
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
আমরা একটি SSL ম্যান-ইন-দ্য-মিডল আক্রমণ স্বয়ংক্রিয় করতে Ettercap ব্যবহার করেছি এবং (যদি ব্যবহারকারী একটি সতর্কতার মাধ্যমে ক্লিক করে) সাধারণ পাঠ্যে সংবেদনশীল তথ্য ক্যাপচার করেছি।
|
bn
|
technical
|
moderate
|
Capturing traffic from the local network can glean useful information for our pentest.
|
স্থানীয় নেটওয়ার্ক থেকে ট্র্যাফিক ক্যাপচার করা আমাদের পেন্টেসের জন্য দরকারী তথ্য সরবরাহ করতে পারে।
|
bn
|
technical
|
simple
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
উদাহরণস্বরূপ, আমরা শোষণে ব্যবহারের জন্য FTP সার্ভারের জন্য বৈধ প্রমাণপত্রাদি ক্যাপচার করতে সক্ষম হয়েছি।
|
bn
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
পেন্টেসের শোষণের পর্যায়ে, আমরা লক্ষ্য সিস্টেমে অ্যাক্সেস পাওয়ার জন্য আমরা যে দুর্বলতাগুলি আবিষ্কার করেছি তার বিরুদ্ধে শোষণ চালাই।
|
bn
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
কিছু দুর্বলতা, যেমন ডিফল্ট পাসওয়ার্ড ব্যবহার করা, শোষণ করা এত সহজ যে এটিকে মোটেও শোষণের মতো মনে হয় না।
|
bn
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
এই অধ্যায়ে আমরা ৬ অধ্যায়ে চিহ্নিত দুর্বলতাগুলি শোষণ করে লক্ষ্য মেশিনে প্রবেশাধিকার অর্জনের দিকে নজর দেব।
|
bn
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
আমরা আমাদের বন্ধু MS08-067-এ ফিরে আসব, অধ্যায় ৪ থেকে, এখন যেহেতু দুর্বলতা সম্পর্কে আমাদের আরও বেশি ধারণা আছে।
|
bn
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
আমরা একটি মেটাসপ্লয়েট মডিউল ব্যবহার করে SLMail POP3 সার্ভারে একটি সমস্যাও কাজে লাগাব।
|
bn
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
এছাড়াও, আমরা পূর্ববর্তী আপোসগুলির সুযোগ নেব এবং আমাদের লিনাক্স লক্ষ্যে FTP সার্ভারে লগইন বাইপাস করব।
|
bn
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
আমরা লিনাক্স টার্গেটে TikiWiki ইনস্টলে একটি দুর্বলতা এবং উইন্ডোজ টার্গেটে XAMPP ইনস্টলে কয়েকটি ডিফল্ট পাসওয়ার্ড সমস্যা কাজে লাগাব।
|
bn
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
আমরা SSH কীগুলির নিয়ন্ত্রণ নিতে এবং পাসওয়ার্ড না জেনেও একজন বৈধ ব্যবহারকারী হিসাবে লগ ইন করতে একটি পাঠযোগ্য এবং লিখযোগ্য NFS শেয়ারের সুবিধা নেব।
|
bn
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advan- tage of a directory traversal issue and download system files.
|
আমরা একটি ডিরেক্টরি ট্রাভার্সাল ইস্যুর সুবিধা নিতে এবং সিস্টেম ফাইল ডাউনলোড করতে একটি অ-মানক পোর্টে একটি দুর্বল ওয়েব সার্ভারের সাথে ইন্টারঅ্যাক্ট করব।
|
bn
|
technical
|
complex
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
আমরা অধ্যায় ৬ থেকে জানি যে আমাদের উইন্ডোজ এক্সপি টার্গেটের SMB সার্ভারে MS08-067 প্যাচ নেই।
|
bn
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 দুর্বলতার সফল শোষণের জন্য একটি ভাল খ্যাতি রয়েছে এবং সংশ্লিষ্ট মেটাসপ্লয়েট মডিউলটিকে দুর্দান্ত হিসাবে স্থান দেওয়া হয়েছে।
|
bn
|
technical
|
moderate
|
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
|
যখন আমরা অধ্যায় ৪-এ windows/smb/ms08_067_netapi মডিউলের বিকল্পগুলি দেখেছি, তখন আমরা স্বাভাবিক RHOST এবং RPORT-এর পাশাপাশি SMBPIPE দেখেছি, যা আমাদের পাইপ সেট করতে দেয় যা আমাদের শোষণ ব্যবহার করবে।
|
bn
|
technical
|
complex
|
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
|
আমরা অধ্যায় ৪-এ আলোচনা করেছি, পেলোডগুলি আমাদের পক্ষে একটি শোষিত সিস্টেমকে কিছু করতে বলতে দেয়।
|
bn
|
technical
|
moderate
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
যদিও অনেক পেলোড হয় বাইন্ড শেল, যা টার্গেট মেশিনে একটি স্থানীয় পোর্টে শোনে, অথবা রিভার্স শেল, যা আক্রমণ সিস্টেমে একটি শ্রোতাকে কল করে, অন্যান্য পেলোড নির্দিষ্ট ফাংশন সম্পাদন করে।
|
bn
|
technical
|
complex
|
For example, if you run the payload osx/armle/vibrate on an iPhone, the phone will vibrate.
|
উদাহরণস্বরূপ, আপনি যদি একটি আইফোনে osx/armle/vibrate পেলোড চালান, তাহলে ফোনটি ভাইব্রেট করবে।
|
bn
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.