en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
|
ವಿಂಡೋಸ್ XP, ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಂತರ ಚರ್ಚಿಸಿದಂತೆ, ASLR ಅನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ USER32.dll ಎಲ್ಲಾ ವಿಂಡೋಸ್ XP SP3 ಇಂಗ್ಲಿಷ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳಲ್ಲಿ ಒಂದೇ ಮೆಮೊರಿ ಸ್ಥಳಕ್ಕೆ ಲೋಡ್ ಆಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
ನಮ್ಮ ಹಿಂದಿನ ಶೋಷಣೆ ವ್ಯಾಯಾಮಗಳಲ್ಲಿ ನಾವು ಸ್ಥಿರ DLL ಸ್ಥಳಗಳ ಲಾಭವನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
ವಿಂಡೋಸ್ ಘಟಕಗಳಲ್ಲಿನ ಸೂಚನೆಗಳ ಮೆಮೊರಿ ಸ್ಥಳಗಳನ್ನು ಹುಡುಕಲು ನಾವು 3Com TFTP ನ ಪ್ರತಿಯನ್ನು ಚಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
ಉದಾಹರಣೆಗೆ, ಚಿತ್ರ 19-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, War-FTP ಅನ್ನು ಡೀಬಗ್ ಮಾಡುವ ಮೂಲಕ, ನಾವು USER32.dll ನಲ್ಲಿ JMP ESI ಸೂಚನೆಗಾಗಿ ಹುಡುಕಬಹುದು.
|
kn
|
technical
|
moderate
|
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
ನಮ್ಮಲ್ಲಿ ಪ್ರೋಗ್ರಾಂನ ಪ್ರತಿ ಇಲ್ಲದಿದ್ದರೆ, ಮೂಲ ಶೋಷಣೆಯಲ್ಲಿ ಗಮನಿಸಿದ DLL ಗೆ ಅಂಟಿಕೊಳ್ಳುವುದು ಒಳ್ಳೆಯದು.
|
kn
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.)
|
ಉದಾಹರಣೆಗೆ, ಪ್ರೋಗ್ರಾಂ MSVCRT.dll ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ ಎಂದು ನಮಗೆ ಖಚಿತವಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
ಸಹಜವಾಗಿ, ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಸ್ಥಳೀಯವಾಗಿ 3Com TFTP ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಆದರೆ ನಾವು ಅಪ್ಲಿಕೇಶನ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ನೊಳಗೆ JMP ಸೂಚನೆಗಳನ್ನು ಹುಡುಕಲು ನಾವು ಮೋನಾವನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
ಉದಾಹರಣೆಗೆ, ನಾವು ಆಜ್ಞೆಯೊಂದಿಗೆ JMP ESI (ಅಥವಾ ಸಮಾನ) ನ ಉದಾಹರಣೆಗಳನ್ನು ಹುಡುಕಬಹುದು !mona jmp -r esi -m user32, ಚಿತ್ರ 19-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
|
kn
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
ಮತ್ತು ನಾವು ವಿಂಡೋಸ್ XP SP3 ನಲ್ಲಿ USER32.dll ನಲ್ಲಿ ಮೆಮೊರಿ ವಿಳಾಸ 7E45AE4E ನಲ್ಲಿ JMP ESI ಸೂಚನೆಯನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
ನಾವು jmp_2000 ವೇರಿಯೇಬಲ್ ಅನ್ನು ಈ ಮೌಲ್ಯಕ್ಕೆ ಲಿಟಲ್-ಎಂಡಿಯನ್ ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ಬದಲಾಯಿಸಿದರೆ, ಈ ಶೋಷಣೆ ನಮ್ಮ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಾಗಿ ಕೆಲಸ ಮಾಡಬೇಕು.
|
kn
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
ಶೆಲ್ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ನಾವು ಮೊದಲೇ ಗಮನಿಸಿದಂತೆ, ನಾವು ಶೆಲ್ಕೋಡ್ ಅನ್ನು Msfvenom ನಿಂದ ರಚಿಸಲಾದ ಕೋಡ್ನೊಂದಿಗೆ ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
ನಾವು ಬೈಂಡ್ ಶೆಲ್ ಅಥವಾ 344 + 129 ಬೈಟ್ಗಳಲ್ಲಿ ಹೊಂದಿಕೊಳ್ಳುವ ಯಾವುದೇ ವಿಂಡೋಸ್ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸಬಹುದು (ಒಳಗೊಂಡಿರುವ ಶೆಲ್ಕೋಡ್ ಜೊತೆಗೆ NOP ಸ್ಲೆಡ್).
|
kn
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
ಈ ಸಮಯದಲ್ಲಿ ನಾವು ತಪ್ಪಿಸಬೇಕಾದ ಏಕೈಕ ಕೆಟ್ಟ ಅಕ್ಷರವೆಂದರೆ ಶೂನ್ಯ ಬೈಟ್.
|
kn
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom ಗೆ ಪೇಲೋಡ್ ಅನ್ನು ಪರ್ಲ್ ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ಔಟ್-ಪುಟ್ ಮಾಡಲು ಹೇಳಿ ಇದರಿಂದ ನಾವು ಅದನ್ನು ನಮ್ಮ ಶೋಷಣೆಗೆ ಸುಲಭವಾಗಿ ಸೇರಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom ನಿಂದ ನಮ್ಮ ಉತ್ಪಾದಿತ ಶೆಲ್ಕೋಡ್ 368 ಬೈಟ್ಗಳು, ಆದರೆ ಸಾರ್ವಜನಿಕ ಶೋಷಣೆಯಲ್ಲಿನ ಮೂಲ ಶೆಲ್ಕೋಡ್ 344 ಬೈಟ್ಗಳಷ್ಟಿತ್ತು.
|
kn
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
ಈಗ ಪಟ್ಟಿ 19-6 ರಲ್ಲಿ ತೋರಿಸಿರುವ ಮೂಲ ಶೋಷಣೆ ಕೋಡ್ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿ.
|
kn
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
ನಾವು NOP ಸ್ಲೆಡ್ ಅನ್ನು ಅಳಿಸುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಶೋಷಣೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಶೆಲ್ಕೋಡ್ ನಂತರ 105 ಬೈಟ್ಗಳೊಂದಿಗೆ ಪ್ಯಾಡ್ ಮಾಡುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನಮ್ಮ ರಿಟರ್ನ್ ವಿಳಾಸವು ಇನ್ನೂ EIP ಅನ್ನು ಹೈಜಾಕ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
|
ನಮ್ಮ ಪೋರ್ಟ್ ಮಾಡಲಾದ ಶೋಷಣೆಯು ಪಟ್ಟಿ 19-6 ರಂತೆ ಕಾಣಿಸುತ್ತದೆ, ಶೆಲ್ಕೋಡ್ u, ಪ್ಯಾಡಿಂಗ್ v, ಮತ್ತು ರಿಟರ್ನ್ ವಿಳಾಸ w ಅನ್ನು ನಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
|
ನೀವು ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದ್ದರೆ, ನೀವು ಪೋರ್ಟ್ ಮಾಡಲಾದ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಿದಾಗ, ಸಿಸ್ಟಮ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಬೈಂಡ್ ಶೆಲ್ TCP ಪೋರ್ಟ್ 4444 ನಲ್ಲಿ ತೆರೆಯುತ್ತದೆ, ಇದು ಪಟ್ಟಿ 19-7 ರಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
ಈ ವಿಭಾಗದಲ್ಲಿ, ನಮ್ಮದೇ ಆದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬರೆಯುವ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Various USSD tags offer all sorts of functionality.
|
ವಿವಿಧ ಯುಎಸ್ಎಸ್ಡಿ ಟ್ಯಾಗ್ಗಳು ಎಲ್ಲಾ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತವೆ.
|
kn
|
technical
|
simple
|
Our example will use a more innocuous payload than the one described previously.
|
ನಮ್ಮ ಉದಾಹರಣೆಯು ಹಿಂದೆ ವಿವರಿಸಿದ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ನಿರುಪದ್ರವ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
ಪಾಪ್-ಅಪ್ನಲ್ಲಿ ತನ್ನ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲು ನಮ್ಮ ಸಾಧನವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕೋಡ್ ಅನ್ನು ಡಯಲ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
SPF ನಲ್ಲಿ ಸುರಕ್ಷಿತ USSD ಉದಾಹರಣೆಯನ್ನು ಚಲಾಯಿಸಲು, ಮೆನು ಆಯ್ಕೆ 6, ನಂತರ 3.) USSD ವೆಬ್ಪುಟ ದಾಳಿ (ಸುರಕ್ಷಿತ) u ಅನ್ನು ಆರಿಸಿ.
|
kn
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
ಈ ಸಮಯದಲ್ಲಿ, ಬ್ರೌಸರ್ ಕ್ರ್ಯಾಶ್ ಆಗುವ ಬದಲು, ಡಯಲರ್ ಅಪ್ಲಿಕೇಶನ್ ತೆರೆಯುತ್ತದೆ ಮತ್ತು ಪಾಪ್-ಅಪ್ ಅಧಿಸೂಚನೆಯು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
As it turns out, our emulator has no unique identifier, so the number is blank.
|
ನಮ್ಮ ಎಮ್ಯುಲೇಟರ್ ಯಾವುದೇ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ತಿಳಿದುಬಂದಿದೆ, ಆದ್ದರಿಂದ ಸಂಖ್ಯೆ ಖಾಲಿಯಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Android has a complicated relationship with security updates.
|
Android ಭದ್ರತಾ ನವೀಕರಣಗಳೊಂದಿಗೆ ಸಂಕೀರ್ಣ ಸಂಬಂಧವನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
ಸಮಸ್ಯೆಯೆಂದರೆ ಯಾರಾದರೂ Android OS ನ ತನ್ನದೇ ಆದ ಅನುಷ್ಠಾನದೊಂದಿಗೆ Android ಸಾಧನವನ್ನು ತಯಾರಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android.
|
Google ಪ್ಯಾಚ್ಗಳ ಗುಂಪಿನೊಂದಿಗೆ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದಾಗ, ಪ್ರತಿಯೊಬ್ಬ ಮೂಲ ಸಲಕರಣೆ ತಯಾರಕರು (OEM) ಬದಲಾವಣೆಗಳನ್ನು Android ನ ತನ್ನದೇ ಆದ ಆವೃತ್ತಿಗೆ ಪೋರ್ಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use.
|
ಆದಾಗ್ಯೂ, ನವೀಕರಣಗಳನ್ನು ಸ್ಥಿರವಾಗಿ ತಲುಪಿಸಲಾಗುವುದಿಲ್ಲ, ಅಂದರೆ ಲಕ್ಷಾಂತರ ಅನ್ಪ್ಯಾಚ್ಡ್ ಸಾಧನಗಳನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
|
ಈಗ ನಾವು ಬಹುಶಃ ಎಂದಿಗೂ ಪ್ಯಾಚ್ ಮಾಡಲಾಗದ ದೌರ್ಬಲ್ಯಕ್ಕೆ ನಮ್ಮ ಗಮನವನ್ನು ತಿರುಗಿಸೋಣ: ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ಗಳು.
|
kn
|
technical
|
moderate
|
We’ve studied malicious programs intermittently throughout this book.
|
ನಾವು ಈ ಪುಸ್ತಕದ ಉದ್ದಕ್ಕೂ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಪ್ರಾಸಂಗಿಕವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise.
|
ಮೊಬೈಲ್ ಬಳಕೆದಾರರು ತಮ್ಮ ಸಾಧನಗಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಕಾರಣಗಳೊಂದಿಗೆ ತುಂಬಿಹೋಗಿದ್ದಾರೆ ಮತ್ತು ಮೊಬೈಲ್ ಮಾಲ್ವೇರ್ ಹೆಚ್ಚುತ್ತಿದೆ.
|
kn
|
technical
|
moderate
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಮೋಸಗೊಳಿಸಿದರೆ, ದಾಳಿಕೋರರು ಡೇಟಾವನ್ನು ಕದಿಯಲು, ರಿಮೋಟ್ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಮತ್ತು ಇತರ ಸಾಧನಗಳನ್ನು ಸಹ ದಾಳಿ ಮಾಡಲು Android ನ API ಗಳನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
|
Android ಭದ್ರತಾ ಮಾದರಿಯಲ್ಲಿ, ದುರುದ್ದೇಶಪೂರಿತವಾಗಿ ಬಳಸಬಹುದಾದ API ಗಳನ್ನು ಬಳಸಲು ಅಪ್ಲಿಕೇಶನ್ಗಳು ಅನುಮತಿಗಳನ್ನು ವಿನಂತಿಸಬೇಕು ಮತ್ತು ಬಳಕೆದಾರರು ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ವಿನಂತಿಸಿದ ಅನುಮತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
|
kn
|
technical
|
complex
|
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
|
ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ ಹೆಚ್ಚುವರಿ ಶೋಷಣವನ್ನು ಚಲಾಯಿಸದೆಯೇ ಸಾಧನವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಾವು Android ಅನುಮತಿಗಳನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
SPF allows us to create a malicious app with a variety of interesting functionality.
|
SPF ನಮಗೆ ವಿವಿಧ ಆಸಕ್ತಿದಾಯಕ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳೊಂದಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality.
|
ಮೊದಲು ನಾವು ನಮ್ಮ ಪೆಂಟೆಸ್ಟರ್-ನಿಯಂತ್ರಿತ ಸಾಧನದಲ್ಲಿ SPF ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿದ್ದೇವೆ, ಇದು ಸಾಧನದ ಮೊಬೈಲ್ ಮೋಡೆಮ್ ಮತ್ತು ಇತರ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಲು SPF ಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
complex
|
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
|
ನಾವು ಯಾವುದೇ ಕಾನೂನುಬದ್ಧ ಅಪ್ಲಿಕೇಶನ್ನೊಳಗೆ ಏಜೆಂಟ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು: SPF ಕಂಪೈಲ್ ಮಾಡಿದ APK ಫೈಲ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಅದನ್ನು ಏಜೆಂಟ್ನೊಂದಿಗೆ ಬ್ಯಾಕ್ಡೋರ್ ಮಾಡಬಹುದು, ಅಥವಾ ನಾವು ಅಪ್ಲಿಕೇಶನ್ನ ಮೂಲ ಕೋಡ್ ಹೊಂದಿದ್ದರೆ, ನಾವು ಅದನ್ನು ಸಹ ಬ್ಯಾಕ್ಡೋರ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
complex
|
Let’s use backdooring source code for our example.
|
ನಮ್ಮ ಉದಾಹರಣೆಗಾಗಿ ಬ್ಯಾಕ್ಡೋರಿಂಗ್ ಮೂಲ ಕೋಡ್ ಅನ್ನು ಬಳಸೋಣ.
|
kn
|
technical
|
simple
|
We can compile C code on Kali to run on Windows. We can do the same thing for Android as long as we have an ARM cross compiler.
|
ನಾವು ಕಾಲಿ ಯಲ್ಲಿ ಸಿ ಕೋಡ್ ಅನ್ನು ವಿಂಡೋಸ್ನಲ್ಲಿ ರನ್ ಮಾಡಲು ಕಂಪೈಲ್ ಮಾಡಬಹುದು. ನಾವು ARM ಕ್ರಾಸ್ ಕಂಪೈಲರ್ ಹೊಂದಿರುವವರೆಗೆ ಆಂಡ್ರಾಯ್ಡ್ಗಾಗಿ ಅದೇ ಕೆಲಸವನ್ನು ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
|
ಅದೃಷ್ಟವಶಾತ್, SPF ಒಂದನ್ನು ಹೊಂದಿದೆ. ಪಟ್ಟಿ 20-23 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಮುಖ್ಯ ಮೆನುವಿನಿಂದ ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ರನ್ ಮಾಡಲು ಕೋಡ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಿ ಆಯ್ಕೆ 9) ಆಯ್ಕೆಮಾಡಿ.
|
kn
|
technical
|
moderate
|
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
|
1) ARM Android ಗಾಗಿ ಸಿ ಕೋಡ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಿ ಆಯ್ಕೆಮಾಡಿ. ನೀವು ಕಂಪೈಲ್ ಮಾಡಲು ಸಿ ಫೈಲ್ ಅನ್ನು ಮತ್ತು ನೀವು ಕಂಪೈಲ್ ಮಾಡಿದ ಬೈನರಿಯನ್ನು ಎಲ್ಲಿ ಇರಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device. From the agent commands menu, choose option 6 to download a file.
|
ಈಗ ನಾವು ನಮ್ಮ ಸೋಂಕಿತ Android ಸಾಧನಕ್ಕೆ War-FTP ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಬೇಕಾಗಿದೆ. ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ, ಫೈಲ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಆಯ್ಕೆ 6) ಆಯ್ಕೆಮಾಡಿ.
|
kn
|
technical
|
moderate
|
You will be asked for the file to download and the delivery method, as shown in Listing 20-24. Select a command to perform or 0 to return to the previous menu.
|
ನೀವು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಫೈಲ್ ಮತ್ತು ವಿತರಣಾ ವಿಧಾನವನ್ನು ಕೇಳಲಾಗುತ್ತದೆ, ಪಟ್ಟಿ 20-24 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ. ನಿರ್ವಹಿಸಲು ಆಜ್ಞೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಹಿಂದಿನ ಮೆನುವಿಗೆ ಹಿಂತಿರುಗಲು 0.
|
kn
|
technical
|
moderate
|
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25. Open Msfconsole on Kali, and use the multi/handler module.
|
ನಾವು ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಮೊದಲು, ನಾವು Msfconsole ನಲ್ಲಿ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ, ಪಟ್ಟಿ 20-25 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ. ಕಾಲಿ ಯಲ್ಲಿ Msfconsole ತೆರೆಯಿರಿ ಮತ್ತು ಬಹು/ಹ್ಯಾಂಡ್ಲರ್ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ.
|
kn
|
technical
|
moderate
|
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
|
ಅಂತಿಮವಾಗಿ, ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಸಮಯ. ಪಟ್ಟಿ 20-26 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ ಆಯ್ಕೆ 7) ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ ಆಯ್ಕೆಮಾಡಿ; ರನ್ ಮಾಡಲು ಆಜ್ಞೆಯನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
|
SPF ಗೆ ಸಂಪೂರ್ಣ ಆಜ್ಞೆಯನ್ನು ತಿಳಿಸಿ, ವಾದಗಳನ್ನು ಒಳಗೊಂಡಂತೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ಗೆ IP ವಿಳಾಸ ಮತ್ತು ದಾಳಿ ಮಾಡಲು ಪೋರ್ಟ್ ಅನ್ನು ಹೇಳಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
|
ಬೈನರಿಯನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು SPF ಕೇಳುತ್ತದೆ. ಇದನ್ನು SPF ಮೂಲಕ ಡೌನ್ಲೋಡ್ ಮಾಡಿದ್ದರೆ, ಅದು ಏಜೆಂಟ್ನ ಫೈಲ್ಗಳ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುತ್ತದೆ ಮತ್ತು ಅಲ್ಲಿಂದ ಅದನ್ನು ರನ್ ಮಾಡಲು SPF ಗೆ ತಿಳಿಯಬೇಕು.
|
kn
|
technical
|
moderate
|
Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
|
ನಿಮ್ಮ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಲಿಸನರ್ ಅನ್ನು ವೀಕ್ಷಿಸಿ. ಸುಮಾರು ಒಂದು ನಿಮಿಷದಲ್ಲಿ ನೀವು ಮುಂದೆ ತೋರಿಸಿರುವಂತಹ ಮೀಟರ್ಪ್ರಿಟರ್ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
|
kn
|
technical
|
simple
|
We’ve successfully used SPF as a pivot to run an attack. This may not seem very exciting because the emulator, Kali, and the Windows XP target are all on the same network.
|
ನಾವು ದಾಳಿಯನ್ನು ನಡೆಸಲು SPF ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪಿವೋಟ್ ಆಗಿ ಬಳಸಿದ್ದೇವೆ. ಎಮ್ಯುಲೇಟರ್, ಕಾಲಿ ಮತ್ತು ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್ ಎಲ್ಲವೂ ಒಂದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವುದರಿಂದ ಇದು ತುಂಬಾ ಉತ್ತೇಜಕವೆಂದು ತೋರದೇ ಇರಬಹುದು.
|
kn
|
technical
|
moderate
|
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
|
ಸೋಂಕಿತ ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ನಮ್ಮ ಶೆಲ್ ಅನ್ನು ಹಿಡಿಯಲು ಲಿಸನರ್ ಅನ್ನು ಹೊಂದಿಸಲು ಕಮಾಂಡ್ ಆಯ್ಕೆ 10) TCP ಲಿಸನರ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ನಾವು ಅದನ್ನು ಹೆಚ್ಚು ಆಸಕ್ತಿಕರಗೊಳಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Using SMS will, of course, allow us to completely bypass any perimeter filtering such as firewalls and proxies that may inhibit getting shells out of the network from your attacks.
|
SMS ಅನ್ನು ಬಳಸುವುದು, ನಿಮ್ಮ ದಾಳಿಯಿಂದ ನೆಟ್ವರ್ಕ್ನಿಂದ ಶೆಲ್ಗಳನ್ನು ಹೊರಹಾಕುವುದನ್ನು ತಡೆಯಬಹುದಾದ ಫೈರ್ವಾಲ್ಗಳು ಮತ್ತು ಪ್ರಾಕ್ಸಿಗಳಂತಹ ಯಾವುದೇ ಪರಿಧಿ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
As a forked Linux kernel, Android shares some of Linux’s privilege escalation vulnerabilities, as well as having a few security mistakes of its own.
|
ಫೋರ್ಕ್ಡ್ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಆಗಿ, Android ಲಿನಕ್ಸ್ನ ಕೆಲವು ಸವಲತ್ತು ವಿಸ್ತರಣೆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ, ಜೊತೆಗೆ ತನ್ನದೇ ಆದ ಕೆಲವು ಭದ್ರತಾ ತಪ್ಪುಗಳನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
complex
|
If you want more permissions granted to your app, you can attempt to use a known issue from the agent to get root privileges, as shown in Listing 20-27.
|
ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ಗೆ ಹೆಚ್ಚಿನ ಅನುಮತಿಗಳನ್ನು ನೀಡಬೇಕೆಂದು ನೀವು ಬಯಸಿದರೆ, ಪಟ್ಟಿ 20-27 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಏಜೆಂಟ್ನಿಂದ ತಿಳಿದಿರುವ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಲು ನೀವು ಪ್ರಯತ್ನಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
From the agent commands menu, choose option 5.) Privilege Escalation. From here we have two options.
|
ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ, ಆಯ್ಕೆ 5) ಸವಲತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಆರಿಸಿ. ಇಲ್ಲಿಂದ ನಾವು ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
We can manually choose an exploit from the exploits for Android that SPF knows, or we can let SPF make a selection based on the Android version number.
|
ನಾವು SPF ಗೆ ತಿಳಿದಿರುವ Android ಗಾಗಿ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ಗಳಿಂದ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಅಥವಾ Android ಆವೃತ್ತಿ ಸಂಖ್ಯೆಯನ್ನು ಆಧರಿಸಿ SPF ಆಯ್ಕೆ ಮಾಡಲು ನಾವು ಅವಕಾಶ ನೀಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Because this is Android 2.2, SPF correctly selects rageagainstthecage v and asks for the delivery method w.
|
ಇದು Android 2.2 ಆಗಿರುವುದರಿಂದ, SPF ಸರಿಯಾಗಿ rageagainstthecage v ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ವಿತರಣಾ ವಿಧಾನ w ಅನ್ನು ಕೇಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
After giving the exploit a little time to run, check back with option 3 from the main menu. The Rooted field should read RageAgainstTheCage, as shown here.
|
ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ಗೆ ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ನೀಡಿದ ನಂತರ, ಮುಖ್ಯ ಮೆನುವಿನಿಂದ ಆಯ್ಕೆ 3 ರೊಂದಿಗೆ ಹಿಂತಿರುಗಿ ಪರಿಶೀಲಿಸಿ. ರೂಟೆಡ್ ಕ್ಷೇತ್ರವು RageAgainstTheCage ಎಂದು ಓದಬೇಕು, ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
|
kn
|
technical
|
moderate
|
From here we have full control of the device. We can issue commands from a root shell or reinstall the agent as a system app, giving us even more privileges than the original app.
|
ಇಲ್ಲಿಂದ ನಾವು ಸಾಧನದ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿದ್ದೇವೆ. ನಾವು ರೂಟ್ ಶೆಲ್ನಿಂದ ಆಜ್ಞೆಗಳನ್ನು ನೀಡಬಹುದು ಅಥವಾ ಏಜೆಂಟ್ ಅನ್ನು ಸಿಸ್ಟಮ್ ಅಪ್ಲಿಕೇಶನ್ನಂತೆ ಮರುಸ್ಥಾಪಿಸಬಹುದು, ಇದು ಮೂಲ ಅಪ್ಲಿಕೇಶನ್ಗಿಂತ ಹೆಚ್ಚಿನ ಸವಲತ್ತುಗಳನ್ನು ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Hashes storage.
|
ಹ್ಯಾಶ್ಗಳ ಸಂಗ್ರಹಣೆ.
|
kn
|
technical
|
simple
|
Local privilege escalation.
|
ಸ್ಥಳೀಯ ಸವಲತ್ತು ಹೆಚ್ಚಳ.
|
kn
|
technical
|
moderate
|
Nessus detection of vulnerabilities.
|
ದೌರ್ಬಲ್ಯಗಳ ನೆಸ್ಸಸ್ ಪತ್ತೆ.
|
kn
|
technical
|
moderate
|
Setup to behave as member of Windows domain.
|
ವಿಂಡೋಸ್ ಡೊಮೇನ್ನ ಸದಸ್ಯನಂತೆ ವರ್ತಿಸಲು ಸೆಟಪ್ ಮಾಡಿ.
|
kn
|
technical
|
moderate
|
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
|
ಪುಸ್ತಕವನ್ನು ಶೆರಿಡಾನ್ ಬುಕ್ಸ್, ಇಂಕ್. ಅವರು ಮಿಚಿಗನ್ನ ಚೆಲ್ಸಿಯಲ್ಲಿ ಮುದ್ರಿಸಿ, ಕಟ್ಟಿದ್ದಾರೆ.
|
kn
|
general
|
moderate
|
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
|
ಕಾಗದವು 60# ಫಿಂಚ್ ಆಫ್ಸೆಟ್ ಆಗಿದೆ, ಇದನ್ನು ಅರಣ್ಯ ನಿರ್ವಹಣಾ ಮಂಡಳಿ (FSC) ಪ್ರಮಾಣೀಕರಿಸಿದೆ.
|
kn
|
general
|
moderate
|
The book uses a layflat binding.
|
ಪುಸ್ತಕವು ಲೇಫ್ಲಾಟ್ ಬಂಧನವನ್ನು ಬಳಸುತ್ತದೆ.
|
kn
|
general
|
simple
|
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
|
ನವೀಕರಣಗಳು, ದೋಷಪರಿಹಾರ ಮತ್ತು ಇತರ ಮಾಹಿತಿಗಾಗಿ http://nostarch.com/pentesting/ ಗೆ ಭೇಟಿ ನೀಡಿ.
|
kn
|
general
|
simple
|
phone: 800.420.7240 or 415.863.9900
|
ದೂರವಾಣಿ: 800.420.7240 ಅಥವಾ 415.863.9900
|
kn
|
general
|
simple
|
email: sales@nostarch.com
|
ಇಮೇಲ್: sales@nostarch.com
|
kn
|
general
|
simple
|
web : w w w.nostarch.com
|
ವೆಬ್: w w w.nostarch.com
|
kn
|
general
|
simple
|
Downloading the Software to Build Your Virtual Lab
|
ನಿಮ್ಮ ವರ್ಚುವಲ್ ಲ್ಯಾಬ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಸಾಫ್ಟ್ವೇರ್ ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ
|
kn
|
technical
|
simple
|
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
|
ಈ ಪುಸ್ತಕದಲ್ಲಿ ಬಳಸಲಾದ ಸಂಪನ್ಮೂಲಗಳ ಲಿಂಕ್ಗಳನ್ನು ನೀವು http://www.nostarch.com/ pentesting/ ನಲ್ಲಿ ಕಾಣಬಹುದು.
|
kn
|
general
|
moderate
|
Use the password 1stPentestBook?! to open the 7-Zip archive.
|
7-ಜಿಪ್ ಆರ್ಕೈವ್ ತೆರೆಯಲು ಪಾಸ್ವರ್ಡ್ 1stPentestBook?! ಬಳಸಿ.
|
kn
|
technical
|
simple
|
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
|
ನೀವು ವಿಂಡೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳಿಗಾಗಿ 7-ಜಿಪ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು http://www.7-zip.org/download.html ನಲ್ಲಿ ಕಾಣಬಹುದು.
|
kn
|
technical
|
moderate
|
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
|
ಮ್ಯಾಕ್ ಬಳಕೆದಾರರು http://ez7z .en.softonic .com/mac/ ನಿಂದ Ez7z ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
|
ನೀವು ಫೈಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ ಅಥವಾ ಅವುಗಳನ್ನು ನಿಮ್ಮ ಮನೆ ಬಾಗಿಲಿಗೆ ತಲುಪಿಸಲು ಬಯಸಿದರೆ, ನಾವು ನಿಮಗೆ ಡಿವಿಡಿ ಕಳುಹಿಸುತ್ತೇವೆ.
|
kn
|
general
|
moderate
|
Visit http://www.nostarch.com/pentesting/ for details.
|
ವಿವರಗಳಿಗಾಗಿ http://www.nostarch.com/pentesting/ ಗೆ ಭೇಟಿ ನೀಡಿ.
|
kn
|
general
|
simple
|
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
|
ನೀವು ಜಾರ್ಜಿಯಾ ವೈಡ್ಮನ್ನ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕಾಣಬಹುದು: http://bulbsecurity.com/.
|
kn
|
general
|
moderate
|
Wireless attacks.
|
ವೈರ್ಲೆಸ್ ದಾಳಿಗಳು.
|
kn
|
technical
|
simple
|
The security researcher discovered a critical vulnerability in the web application.
|
ಸುರಕ್ಷತಾ ಸಂಶೋಧಕರು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ನಲ್ಲಿ ನಿರ್ಣಾಯಕ ದೋಷವನ್ನು ಕಂಡುಹಿಡಿದರು.
|
kn
|
technical
|
moderate
|
Install the latest security patches to protect your system from malware.
|
ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮಾಲ್ವೇರ್ನಿಂದ ರಕ್ಷಿಸಲು ಇತ್ತೀಚಿನ ಭದ್ರತಾ ಪ್ಯಾಚ್ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ.
|
kn
|
technical
|
simple
|
He used a phishing email to gain access to the user's credentials.
|
ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಅವರು ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಿದರು.
|
kn
|
technical
|
moderate
|
The company's network was compromised due to a weak password.
|
ದುರ್ಬಲ ಪಾಸ್ವರ್ಡ್ನಿಂದಾಗಿ ಕಂಪನಿಯ ನೆಟ್ವರ್ಕ್ ರಾಜಿ ಮಾಡಿಕೊಂಡಿತು.
|
kn
|
technical
|
simple
|
Penetration testing helps identify weaknesses in a system's security.
|
ಒಳನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯು ಸಿಸ್ಟಮ್ನ ಸುರಕ್ಷತೆಯಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The attacker exploited a buffer overflow vulnerability to execute arbitrary code.
|
ದಾಳಿಕೋರನು ಯಾದೃಚ್ಛಿಕ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಫರ್ ಓವರ್ಫ್ಲೋ ದೋಷವನ್ನು ಬಳಸಿಕೊಂಡನು.
|
kn
|
technical
|
complex
|
Regularly update your software to mitigate potential security risks.
|
ಸಂಭಾವ್ಯ ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ತಗ್ಗಿಸಲು ನಿಮ್ಮ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಿ.
|
kn
|
technical
|
simple
|
The firewall blocked the malicious traffic from entering the network.
|
ಫೈರ್ವಾಲ್ ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶಿಸದಂತೆ ನಿರ್ಬಂಧಿಸಿತು.
|
kn
|
technical
|
simple
|
Social engineering is a common tactic used by attackers to gain access.
|
ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ದಾಳಿಕೋರರು ಬಳಸುವ ಸಾಮಾನ್ಯ ತಂತ್ರವೆಂದರೆ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್.
|
kn
|
technical
|
moderate
|
The incident response team worked to contain the data breach.
|
ಡೇಟಾ ಉಲ್ಲಂಘನೆಯನ್ನು ಒಳಗೊಳ್ಳಲು ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ತಂಡವು ಕೆಲಸ ಮಾಡಿತು.
|
kn
|
technical
|
moderate
|
Strong encryption is essential for protecting sensitive data.
|
ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಬಲವಾದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅತ್ಯಗತ್ಯ.
|
kn
|
technical
|
simple
|
The vulnerability allowed unauthorized access to the database.
|
ದೋಷವು ಡೇಟಾಬೇಸ್ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿತು.
|
kn
|
technical
|
moderate
|
He used a brute-force attack to crack the password.
|
ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು ಅವರು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ಬಳಸಿದರು.
|
kn
|
technical
|
moderate
|
The security audit revealed several areas of concern.
|
ಭದ್ರತಾ ಆಡಿಟ್ ಹಲವಾರು ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು.
|
kn
|
technical
|
moderate
|
The malware spread rapidly through the network.
|
ಮಾಲ್ವೇರ್ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ವೇಗವಾಗಿ ಹರಡಿತು.
|
kn
|
technical
|
simple
|
Two-factor authentication adds an extra layer of security.
|
ಎರಡು-ಅಂಶ ದೃಢೀಕರಣವು ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ಪದರವನ್ನು ಸೇರಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
The company implemented a new security policy to address the vulnerabilities.
|
ದೋಷಗಳನ್ನು ಪರಿಹರಿಸಲು ಕಂಪನಿಯು ಹೊಸ ಭದ್ರತಾ ನೀತಿಯನ್ನು ಜಾರಿಗೆ ತಂದಿತು.
|
kn
|
technical
|
moderate
|
The attacker used a zero-day exploit to compromise the system.
|
ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ದಾಳಿಕೋರನು ಶೂನ್ಯ-ದಿನದ ಶೋಷಣವನ್ನು ಬಳಸಿದನು.
|
kn
|
technical
|
complex
|
Regular backups are crucial for data recovery after a security incident.
|
ಭದ್ರತಾ ಘಟನೆಯ ನಂತರ ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆಗೆ ನಿಯಮಿತ ಬ್ಯಾಕ್ಅಪ್ಗಳು ನಿರ್ಣಾಯಕವಾಗಿವೆ.
|
kn
|
technical
|
moderate
|
The security team is investigating the source of the attack.
|
ದಾಳಿಯ ಮೂಲವನ್ನು ಭದ್ರತಾ ತಂಡವು ತನಿಖೆ ನಡೆಸುತ್ತಿದೆ.
|
kn
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.