en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
അതിന്റെ ഫലമായുണ്ടാകുന്ന സ്ക്രീൻ നമ്മുടെ FTP കണക്ഷന്റെ പൂർണ്ണമായ ഉള്ളടക്കം കാണിക്കും.
|
ml
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
ഒരു പ്രത്യേക പാക്കറ്റ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ, പിടിച്ചെടുത്ത ഡാറ്റയെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ ലഭിക്കും.
|
ml
|
technical
|
moderate
|
We can easily find the TCP destination port by selecting the TCP entry.
|
TCP എൻട്രി തിരഞ്ഞെടുക്കുന്നതിലൂടെ TCP ലക്ഷ്യസ്ഥാന പോർട്ട് എളുപ്പത്തിൽ കണ്ടെത്താനാകും.
|
ml
|
technical
|
simple
|
Perhaps we’ll be able to capture another user’s login session.
|
ഒരുപക്ഷേ, മറ്റൊരു ഉപയോക്താവിന്റെ ലോഗിൻ സെഷൻ നമുക്ക് പിടിച്ചെടുക്കാൻ കഴിഞ്ഞേക്കും.
|
ml
|
technical
|
moderate
|
We need to trick our target machine or the switch into believing the traffic belongs to us.
|
ട്രാഫിക് നമ്മുടേതാണെന്ന് വിശ്വസിപ്പിക്കാൻ നമ്മുടെ ടാർഗെറ്റ് മെഷീനെയോ സ്വിച്ചിനെയോ കബളിപ്പിക്കേണ്ടതുണ്ട്.
|
ml
|
technical
|
complex
|
We will perform a so-called man-in-the-middle attack.
|
നമ്മൾ ഒരു 'മാൻ-ഇൻ-മിഡിൽ' ആക്രമണം നടത്തും.
|
ml
|
technical
|
moderate
|
One tried-and-true technique for masquerading is called Address Resolution Protocol (ARP) cache poisoning.
|
മുഖംമൂടി വെക്കുന്നതിനുള്ള ഒരു പരീക്ഷിച്ച രീതിയാണ് അഡ്രസ് റെസല്യൂഷൻ പ്രോട്ടോക്കോൾ (ARP) കാഷെ പോയിസണിംഗ്.
|
ml
|
technical
|
complex
|
Before a packet can be sent, Kali must map the IP address to the MAC address.
|
ഒരു പാക്കറ്റ് അയക്കുന്നതിന് മുമ്പ്, കാളി IP വിലാസം MAC വിലാസത്തിലേക്ക് മാപ്പ് ചെയ്യണം.
|
ml
|
technical
|
moderate
|
Our Kali system will store the mapping in its ARP cache.
|
നമ്മുടെ കാളി സിസ്റ്റം ഈ മാപ്പിംഗ് അതിന്റെ ARP കാഷെയിൽ സംഭരിക്കും.
|
ml
|
technical
|
simple
|
ARP cache entries are flushed out regularly.
|
ARP കാഷെ എൻട്രികൾ പതിവായി ഫ്ലഷ് ചെയ്യപ്പെടും.
|
ml
|
technical
|
simple
|
This process will come in handy when we perform ARP cache poisoning.
|
ARP കാഷെ പോയിസണിംഗ് നടത്തുമ്പോൾ ഈ പ്രക്രിയ സഹായകമാകും.
|
ml
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
നമ്മുടെ കാളി മെഷീനിലെ ARP കാഷെ കാണുന്നതിന്, arp എന്ന് നൽകുക.
|
ml
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the answer you get is correct.
|
വിലാസത്തിനായി ARP-യെ ആശ്രയിക്കുന്നതിലെ പ്രശ്നം, നിങ്ങൾക്ക് ലഭിക്കുന്ന ഉത്തരം ശരിയാണെന്ന് ഒരു ഉറപ്പുമില്ല എന്നതാണ്.
|
ml
|
technical
|
complex
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
നെറ്റ്വർക്കിലെ മറ്റൊരു മെഷീനാണെന്ന് ലക്ഷ്യസ്ഥാനത്തോട് പറയുന്ന ARP പ്രതികരണങ്ങളുടെ ഒരു പരമ്പര നമ്മൾ അയയ്ക്കുന്നു.
|
ml
|
technical
|
complex
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
|
ARP കാഷെ പോയിസണിംഗ് ആക്രമണം ഉപയോഗിച്ച്, ട്രാഫിക് നമ്മുടെ കാളി മെഷീനിലേക്ക് അയയ്ക്കാൻ രണ്ട് സിസ്റ്റങ്ങളെയും കബളിപ്പിക്കാൻ കഴിയും.
|
ml
|
technical
|
complex
|
We need to turn on IP forwarding.
|
നമ്മൾ IP ഫോർവേഡിംഗ് ഓൺ ചെയ്യേണ്ടതുണ്ട്.
|
ml
|
technical
|
simple
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition.
|
IP ഫോർവേഡിംഗ് ഇല്ലാതെ, നമ്മൾ ഒരു സേവന നിഷേധ (DoS) അവസ്ഥ സൃഷ്ടിക്കും.
|
ml
|
technical
|
moderate
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP കാഷെ പോയിസണിംഗിനായുള്ള എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു ഉപകരണം Arpspoof ആണ്.
|
ml
|
technical
|
simple
|
We can also use ARP cache poisoning to impersonate the default gateway.
|
സ്ഥിരസ്ഥിതി ഗേറ്റ്വേയെ അനുകരിക്കുന്നതിനും നമുക്ക് ARP കാഷെ പോയിസണിംഗ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
moderate
|
In addition to ARP cache poisoning, we can also poison Domain Name Service (DNS) cache entries.
|
ARP കാഷെ പോയിസണിംഗിന് പുറമെ, നമുക്ക് ഡൊമൈൻ നെയിം സർവീസ് (DNS) കാഷെ എൻട്രികളും വിഷലിപ്തമാക്കാം.
|
ml
|
technical
|
complex
|
Another way to crack passwords is to get a copy of the password hashes.
|
പാസ്വേഡുകൾ ക്രാക്ക് ചെയ്യാനുള്ള മറ്റൊരു വഴി, പാസ്വേഡ് ഹാഷുകളുടെ ഒരു പകർപ്പ് നേടുക എന്നതാണ്.
|
ml
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
ഒരു ഏകദിശ ഹാഷ് ഫംഗ്ഷന്റെ ഉൽപ്പന്നമായിട്ടാണ് ഹാഷുകൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.
|
ml
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
ഒരു ഹാഷ് വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ടാൽ, ഇൻപുട്ട് വിശ്വസനീയമായി നിർണ്ണയിക്കാൻ ഒരു വഴിയുമുണ്ടാകരുത്.
|
ml
|
technical
|
moderate
|
We can, however, guess a password, hash it, and compare the results.
|
എങ്കിലും, നമുക്ക് ഒരു പാസ്വേഡ് ഊഹിക്കാനും, അത് ഹാഷ് ചെയ്യാനും, ഫലങ്ങൾ താരതമ്യം ചെയ്യാനും കഴിയും.
|
ml
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
രണ്ട് ഹാഷുകളും ഒന്നാണെങ്കിൽ, നമ്മൾ ശരിയായ പാസ്വേഡ് കണ്ടെത്തി.
|
ml
|
technical
|
simple
|
Some password hashing systems have been cracked and are no longer considered secure.
|
ചില പാസ്വേഡ് ഹാഷിംഗ് സിസ്റ്റങ്ങൾ തകർക്കപ്പെട്ടിട്ടുണ്ട്, അതിനാൽ അവ സുരക്ഷിതമായി കണക്കാക്കുന്നില്ല.
|
ml
|
technical
|
moderate
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
ഹാഷുകളിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന ഒരു ആക്രമണകാരിക്ക് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്വേഡ് വീണ്ടെടുക്കാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
It’s even better if you can get access to passwords in plain-text.
|
നിങ്ങൾക്ക് പ്ലെയിൻ-ടെക്സ്റ്റിൽ പാസ്വേഡുകളിലേക്ക് പ്രവേശിക്കാൻ കഴിയുമെങ്കിൽ അത് കൂടുതൽ നല്ലതാണ്.
|
ml
|
technical
|
simple
|
Often the passwords you encounter will be hashed in some way.
|
നിങ്ങൾ കണ്ടെത്തുന്ന പാസ്വേഡുകൾ പലപ്പോഴും ഏതെങ്കിലും വിധത്തിൽ ഹാഷ് ചെയ്യപ്പെടും.
|
ml
|
technical
|
simple
|
We’ll focus on finding and reversing password hashes.
|
പാസ്വേഡ് ഹാഷുകൾ കണ്ടെത്തുന്നതിലും, റിവേഴ്സ് ചെയ്യുന്നതിലും ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.
|
ml
|
technical
|
simple
|
If you stumble upon a program configuration file, all the better.
|
നിങ്ങൾ ഒരു പ്രോഗ്രാം കോൺഫിഗറേഷൻ ഫയൽ കണ്ടെത്തിയാൽ, അത്രയും നല്ലത്.
|
ml
|
technical
|
simple
|
We all hope that the services that store our passwords do a good job of protecting them.
|
ഞങ്ങളുടെ പാസ്വേഡുകൾ സംഭരിക്കുന്ന സേവനങ്ങൾ അവയെ നന്നായി സംരക്ഷിക്കുമെന്ന് ഞങ്ങൾ എല്ലാവരും പ്രതീക്ഷിക്കുന്നു.
|
ml
|
technical
|
moderate
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
ഒരു ചൂഷണപരമായ ന്യൂനത മതി, എല്ലാ കാര്യങ്ങളും തകർക്കാൻ.
|
ml
|
technical
|
moderate
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
Pastebin പോലുള്ള സൈറ്റുകളിൽ ധാരാളം പാസ്വേഡ് ഹാഷുകൾ കാണാം.
|
ml
|
technical
|
simple
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
Linux, Windows XP ടാർഗെറ്റുകളിൽ ചില പാസ്വേഡ് ഹാഷുകളിലേക്ക് ഞങ്ങൾക്ക് പ്രവേശനം ലഭിച്ചു.
|
ml
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്വേഡുകൾ പ്രിന്റ് ചെയ്യാൻ hashdump Meterpreter കമാൻഡ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
മീറ്റർപ്രട്ടറിൽ പാസ്വേഡ് ഹാഷുകൾ ഡംപ് ചെയ്യുന്നു.
|
ml
|
technical
|
simple
|
We also downloaded backups of the SAM and SYSTEM hives.
|
ഞങ്ങൾ SAM, SYSTEM ഹൈവുകളുടെ ബാക്കപ്പുകളും ഡൗൺലോഡ് ചെയ്തു.
|
ml
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM ഫയൽ, ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്വേഡുകൾ സംഭരിക്കുന്നു.
|
ml
|
technical
|
simple
|
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
|
വിൻഡോസ് സിസ്കീ യൂട്ടിലിറ്റി പാസ്വേഡ് ഹാഷുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനാൽ SAM ഫയൽ അവ്യക്തമാണ്.
|
ml
|
technical
|
complex
|
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
|
ഈ എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുന്നത് വിൻഡോസ് എക്സ്പി ടാർഗെറ്റിൽ മറ്റൊരു മീറ്റർപ്രറ്റർ സെഷൻ നൽകും - സിസ്റ്റം നിയന്ത്രിക്കാനുള്ള മറ്റൊരു വഴി.
|
ml
|
technical
|
moderate
|
In Chapter 6, we used the Nikto web scanner against our Linux target and discovered an installation of the TikiWiki CMS software version 1.9.8 with a code execution vulnerability.
|
ആറാം അധ്യായത്തിൽ, ഞങ്ങൾ ഞങ്ങളുടെ Linux ടാർഗെറ്റിനെതിരെ Nikto വെബ് സ്കാനർ ഉപയോഗിച്ചു, കൂടാതെ കോഡ് എക്സിക്യൂഷൻ വൾനറബിലിറ്റിയുള്ള TikiWiki CMS സോഫ്റ്റ്വെയർ പതിപ്പ് 1.9.8 ഇൻസ്റ്റാൾ ചെയ്തതായി കണ്ടെത്തി.
|
ml
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
മെറ്റാസ്പ്ലോയിറ്റിൽ TikiWiki-യ്ക്കായി തിരയുമ്പോൾ നിരവധി മൊഡ്യൂളുകൾ ലഭിക്കും.
|
ml
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
TikiWiki (<= 1.9.8)-ൽ ഒരു തകരാറുണ്ട്, ഇത് വിദൂര ആക്രമണകാരിയെ ഇഷ്ടമുള്ള PHP കോഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ അനുവദിച്ചേക്കാം.
|
ml
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
'tiki-graph_formula.php' സ്ക്രിപ്റ്റ് ഉപയോക്തൃ ഇൻപുട്ട് ശരിയായി ശുദ്ധീകരിക്കാത്തതിനാലാണ് ഈ പ്രശ്നം.
|
ml
|
technical
|
moderate
|
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need.
|
module പേരുകളെ ആശ്രയിച്ച്, unix/webapp/tikiwiki_graph_formula_exec നമുക്ക് ആവശ്യമുള്ള ഒന്നായി തോന്നുന്നു.
|
ml
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
നമുക്ക് URI /tikiwiki എന്ന ഡിഫോൾട്ട് ലൊക്കേഷനിൽ തന്നെ നിലനിർത്താം.
|
ml
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
ഈ എക്സ്പ്ലോയിറ്റിൽ PHP കമാൻഡ് എക്സിക്യൂഷൻ ഉൾപ്പെടുന്നു, അതിനാൽ സ്വാഭാവികമായും, ഞങ്ങളുടെ പേലോഡുകൾ PHP അടിസ്ഥാനമാക്കിയുള്ളവയാണ്.
|
ml
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, TikiWiki ഇൻസ്റ്റാളേഷൻ എക്സ്പ്ലോയിറ്റ് ചെയ്യുമ്പോൾ, മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂൾ TikiWiki ഡാറ്റാബേസിനായുള്ള ക്രെഡൻഷ്യലുകൾ കണ്ടെത്തി.
|
ml
|
technical
|
complex
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4, the version replaced with a binary containing a backdoor.
|
ആറാം അധ്യായത്തിൽ, Linux ടാർഗെറ്റിലെ FTP സെർവർ, ബാക്ക്ഡോർ അടങ്ങിയ ഒരു ബൈനറി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ച, വളരെ സുരക്ഷിതമായ FTP 2.3.4-നായി ഒരു ബാനർ നൽകുന്നു എന്ന് ഞങ്ങൾ ശ്രദ്ധിച്ചു.
|
ml
|
technical
|
complex
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
Vsftpd-യുടെ രചയിതാക്കൾ ഒടുവിൽ ഔദ്യോഗിക കോഡ് പുനഃസ്ഥാപിച്ചതിനാൽ, ഞങ്ങളുടെ Linux ടാർഗെറ്റിലെ സെർവറിന് ബാക്ക്ഡോർ കോഡ് ഉണ്ടോയെന്ന് അറിയാനുള്ള ഏക മാർഗ്ഗം ഇത് പരീക്ഷിക്കുക എന്നതാണ്.
|
ml
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഏതെങ്കിലും ഉപയോക്തൃനാമം നൽകുക, അവസാനം :) ചേർക്കുക.
|
ml
|
technical
|
simple
|
We notice that the login hangs after the password.
|
പാസ്വേഡിന് ശേഷം ലോഗിൻ നിലക്കുന്നതായി ഞങ്ങൾ ശ്രദ്ധിക്കുന്നു.
|
ml
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
ബാക്ക്ഡോർ ഉണ്ടെങ്കിൽ റൂട്ട് ഷെൽ സ്പോൺ ചെയ്യേണ്ട 6200 പോർട്ടിലേക്ക് കണക്ട് ചെയ്യാൻ നമുക്ക് നെറ്റ്ക്യാറ്റ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
റൂട്ട് പ്രിവിലേജുകൾ ഞങ്ങളുടെ ടാർഗെറ്റ് മെഷീന്റെ പൂർണ്ണ നിയന്ത്രണം നൽകുന്നു.
|
ml
|
technical
|
simple
|
We will attempt to turn this hash into a plain-text password in Chapter 9.
|
ഒമ്പതാം അധ്യായത്തിൽ ഈ ഹാഷ് ഒരു പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്വേഡായി മാറ്റാൻ ഞങ്ങൾ ശ്രമിക്കും.
|
ml
|
technical
|
simple
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
ഈ ഘട്ടത്തിൽ, NFS ഉപയോഗിച്ച് Linux ടാർഗെറ്റ് ജോർജിയയുടെ ഹോം ഫോൾഡർ എക്സ്പോർട്ട് ചെയ്തതായി നമുക്കറിയാം.
|
ml
|
technical
|
moderate
|
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
|
ഈ ഡയറക്ടറിയിൽ ഉപയോക്താവിന്റെ സ്വകാര്യ SSH കീകൾ, SSH വഴി ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്നതിന് ഉപയോഗിക്കുന്ന കീകൾ എന്നിവ ഉണ്ടാകാം.
|
ml
|
technical
|
moderate
|
We now have access to georgia’s SSH keys.
|
ഇപ്പോൾ ഞങ്ങൾക്ക് ജോർജിയയുടെ SSH കീകൾ ആക്സസ് ചെയ്യാൻ കഴിയും.
|
ml
|
technical
|
simple
|
We can read or even change these values, and we can write to the SSH file authorized_keys.
|
നമുക്ക് ഈ മൂല്യങ്ങൾ വായിക്കാനും മാറ്റാനും കഴിയും, കൂടാതെ authorized_keys എന്ന SSH ഫയലിലേക്ക് എഴുതാനും കഴിയും.
|
ml
|
technical
|
moderate
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
വിവിധ ഉപകരണങ്ങളും സാങ്കേതിക വിദ്യകളും ഉപയോഗിച്ച്, സ്വിച്ച് ചെയ്ത നെറ്റ്വർക്കിൽ നമ്മൾ കാണാൻ പാടില്ലാത്ത ട്രാഫിക് തടയാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.
|
ml
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
ഞങ്ങളുടെ കാലി സിസ്റ്റത്തിലേക്ക് സ്വിച്ച് ചെയ്ത നെറ്റ്വർക്കിലെ ട്രാഫിക് വഴിതിരിച്ചുവിടാൻ ഞങ്ങൾ ARP കാഷെ പോയിസണിംഗും, ഉപയോക്താക്കളെ ഞങ്ങളുടെ വെബ് സെർവറുകളിലേക്ക് റീഡയറക്ട് ചെയ്യാൻ DNS കാഷെ പോയിസണിംഗും ഉപയോഗിച്ചു.
|
ml
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
SSL മിഡിൽ-ഇൻ-ദി-മിഡിൽ ആക്രമണം ഓട്ടോമേറ്റ് ചെയ്യാൻ ഞങ്ങൾ Ettercap ഉപയോഗിച്ചു, കൂടാതെ (ഉപയോക്താവ് ഒരു മുന്നറിയിപ്പിൽ ക്ലിക്ക് ചെയ്യുമെന്ന് അനുമാനിച്ച്) സെൻസിറ്റീവ് വിവരങ്ങൾ പ്ലെയിൻ ടെക്സ്റ്റിൽ ക്യാപ്ചർ ചെയ്തു.
|
ml
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
പ്രാദേശിക നെറ്റ്വർക്കിൽ നിന്നുള്ള ട്രാഫിക് ക്യാപ്ചർ ചെയ്യുന്നത് ഞങ്ങളുടെ പെൻടെസ്റ്റിനായി ഉപയോഗപ്രദമായ വിവരങ്ങൾ നൽകും.
|
ml
|
technical
|
simple
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
ഉദാഹരണത്തിന്, ചൂഷണത്തിനായി FTP സെർവറിനായുള്ള സാധുവായ ക്രെഡൻഷ്യലുകൾ ഞങ്ങൾക്ക് നേടാൻ കഴിഞ്ഞു.
|
ml
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
പെൻടെസ്റ്റിന്റെ ചൂഷണ ഘട്ടത്തിൽ, ടാർഗെറ്റ് സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുന്നതിന് ഞങ്ങൾ കണ്ടെത്തിയ ദുർബലതകൾക്കെതിരെ ചൂഷണങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
സ്ഥിരസ്ഥിതി പാസ്വേഡുകൾ ഉപയോഗിക്കുന്നത് പോലുള്ള ചില ദുർബലതകൾ ചൂഷണം ചെയ്യാൻ വളരെ എളുപ്പമാണ്, ഇത് ചൂഷണമായി പോലും തോന്നുന്നില്ല.
|
ml
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
ഈ അധ്യായത്തിൽ, ടാർഗെറ്റ് മെഷീനുകളിൽ ഒരു കാൽമുദ്ര നേടുന്നതിന്, 6-ാം അധ്യായത്തിൽ തിരിച്ചറിഞ്ഞ ദുർബലതകൾ എങ്ങനെ ചൂഷണം ചെയ്യാമെന്ന് ഞങ്ങൾ നോക്കും.
|
ml
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
നമ്മൾ ഇപ്പോൾ ആ ന്യൂനതയെക്കുറിച്ച് കൂടുതൽ അറിയുന്നതുകൊണ്ട്, 4-ാം അധ്യായത്തിലെ നമ്മുടെ സുഹൃത്തായ MS08-067 ലേക്ക് തിരിച്ചുപോവുകയാണ്.
|
ml
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിച്ച് SLMail POP3 സെർവറിലെ ഒരു പ്രശ്നവും ഞങ്ങൾ ചൂഷണം ചെയ്യും.
|
ml
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
കൂടാതെ, ഞങ്ങൾ ഒരു മുൻകൂർ ഒത്തുതീർപ്പിനെ ആശ്രയിക്കുകയും ഞങ്ങളുടെ Linux ടാർഗെറ്റിലെ FTP സെർവറിൽ ലോഗിൻ ഒഴിവാക്കുകയും ചെയ്യും.
|
ml
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
Linux ടാർഗെറ്റിലെ TikiWiki ഇൻസ്റ്റാളേഷനിലെ ഒരു സുരക്ഷാ പ്രശ്നവും, Windows ടാർഗെറ്റിലെ XAMPP ഇൻസ്റ്റാളേഷനിലെ കുറച്ച് ഡിഫോൾട്ട് പാസ്വേഡ് പ്രശ്നങ്ങളും ഞങ്ങൾ ചൂഷണം ചെയ്യും.
|
ml
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
പാസ്വേഡ് അറിയാതെ തന്നെ സാധുവായ ഒരു ഉപയോക്താവായി ലോഗിൻ ചെയ്യുന്നതിനും SSH കീകൾ നിയന്ത്രിക്കുന്നതിനും റീഡബിളും റൈറ്റബിളുമായ NFS ഷെയർ ഞങ്ങൾ പ്രയോജനപ്പെടുത്തും.
|
ml
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advan- tage of a directory traversal issue and download system files.
|
ഒരു ഡയറക്ടറി ട്രാവേഴ്സൽ പ്രശ്നം പ്രയോജനപ്പെടുത്തുന്നതിനും സിസ്റ്റം ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിനും, സാധാരണ നിലയിലല്ലാത്ത പോർട്ടിലുള്ള ഒരു ദുർബലമായ വെബ് സെർവറുമായി ഞങ്ങൾ ഇടപെടും.
|
ml
|
technical
|
complex
|
For a refresher on how we discovered each of the issues we’ll use for exploitation, refer back to Chapter 6.
|
ചൂഷണത്തിനായി ഉപയോഗിക്കുന്ന ഓരോ പ്രശ്നങ്ങളും എങ്ങനെ കണ്ടെത്തിയെന്ന് അറിയാൻ, 6-ാം അധ്യായം പരിശോധിക്കുക.
|
ml
|
technical
|
simple
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
നമ്മുടെ വിൻഡോസ് XP ടാർഗെറ്റിലെ SMB സെർവറിന് MS08-067 പാച്ച് ലഭ്യമല്ലെന്ന് 6-ാം അധ്യായത്തിൽ നിന്ന് നമുക്കറിയാം.
|
ml
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 എന്ന സുരക്ഷാ പ്രശ്നത്തിന് വിജയകരമായ ചൂഷണങ്ങൾ നടത്താൻ കഴിയും, കൂടാതെ അനുബന്ധ മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂളിന് മികച്ച റാങ്കിംഗുമുണ്ട്.
|
ml
|
technical
|
moderate
|
We used this vulnerability as an example in Chapter 4, but the knowledge we gained in the previous chapters gives us solid evidence that this exploit will result in a compromise.
|
നമ്മൾ ഈ സുരക്ഷാ പ്രശ്നം 4-ാം അധ്യായത്തിൽ ഒരു ഉദാഹരണമായി ഉപയോഗിച്ചു, എന്നാൽ മുൻ അധ്യായങ്ങളിൽ നിന്ന് ലഭിച്ച അറിവ് ഈ ചൂഷണം ഒരു ഒത്തുതീർപ്പിൽ കലാശിക്കുമെന്നതിന് വ്യക്തമായ തെളിവ് നൽകുന്നു.
|
ml
|
technical
|
moderate
|
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
|
നമ്മൾ 4-ാം അധ്യായത്തിൽ windows/smb/ms08_067_netapi മൊഡ്യൂളിനായുള്ള ഓപ്ഷനുകൾ കണ്ടപ്പോൾ, സാധാരണ RHOST, RPORT എന്നിവയും, നമ്മുടെ ചൂഷണം ഉപയോഗിക്കുന്ന പൈപ്പ് സജ്ജീകരിക്കാൻ അനുവദിക്കുന്ന SMBPIPE ഉം കണ്ടു.
|
ml
|
technical
|
complex
|
The default is the browser pipe, though we can also use SRVSRC.
|
സ്ഥിരസ്ഥിതി ബ്രൗസർ പൈപ്പാണ്, എന്നിരുന്നാലും നമുക്ക് SRVSRC ഉപയോഗിക്കാനും കഴിയും.
|
ml
|
technical
|
simple
|
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
|
അതിന്റെ പരിമിതമായ കീസ്പേസ് കണക്കിലെടുക്കുമ്പോൾ, റെയിൻബോ പട്ടികകൾ ഉപയോഗിക്കുന്നതിന് LM ഹാഷ് ഒരു നല്ല സ്ഥാനാർത്ഥിയായി കാണപ്പെടുന്നു.
|
ml
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
http://project-rainbowcrack.com/table.htm എന്ന വെബ്സൈറ്റിൽ നിന്ന് നിങ്ങൾക്ക് മുൻകൂട്ടി തയ്യാറാക്കിയ ഹാഷുകളുടെ സെറ്റുകൾ ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.
|
ml
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
ശരിയായ പ്ലെയിൻ ടെക്സ്റ്റിനായി റെയിൻബോ പട്ടികകളിലൂടെ കടന്നുപോകുവാൻ കാലിയിലെ Rcrack എന്ന ഉപകരണം ഉപയോഗിക്കാം.
|
ml
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
|
ഒന്നിലധികം ഉയർന്ന നിലവാരമുള്ള മെഷീനുകൾ ഉപയോഗിക്കുന്നതിലൂടെ, നിങ്ങൾക്ക് വേഗത്തിലും കൂടുതൽ സമഗ്രവുമായ ഫലങ്ങൾ ലഭിക്കും.
|
ml
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
നിങ്ങൾ നിങ്ങളുടെ പാസ്വേഡ് ഹാഷ് ഫയൽ അപ്ലോഡ് ചെയ്യുക, ബാക്കിയുള്ളത് ക്രാക്കർ ചെയ്യും.
|
ml
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
വിൻഡോസ് സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിഞ്ഞാൽ, ചില സന്ദർഭങ്ങളിൽ മെമ്മറിയിൽ നിന്ന് നേരിട്ട് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്വേഡുകൾ എടുക്കാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
One tool with this functionality is the Windows Credential Editor (WCE).
|
ഈ ഫംഗ്ഷനുള്ള ഒരു ഉപകരണം വിൻഡോസ് ക്രെഡൻഷ്യൽ എഡിറ്റർ (WCE) ആണ്.
|
ml
|
technical
|
simple
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords.
|
ഈ ഉപകരണം ചൂഷണത്തിനിരയായ ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് അപ്ലോഡ് ചെയ്യാൻ കഴിയും, കൂടാതെ ഇത് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്വേഡുകൾ എടുക്കും.
|
ml
|
technical
|
moderate
|
Here WCE found the plaintext of the user georgia’s password.
|
ഇവിടെ WCE, ഉപയോക്താവായ ജോർജിയയുടെ പാസ്വേഡിന്റെ പ്ലെയിൻ ടെക്സ്റ്റ് കണ്ടെത്തി.
|
ml
|
technical
|
simple
|
Reversing password hashes is an exciting field.
|
പാസ്വേഡ് ഹാഷുകൾ റിവേഴ്സ് ചെയ്യുന്നത് ഒരു ആവേശകരമായ കാര്യമാണ്.
|
ml
|
technical
|
simple
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
ഒന്നിലധികം CPU-കളും, വീഡിയോ കാർഡുകളിലെ ഗ്രാഫിക്സ് പ്രോസസ്സിംഗ് യൂണിറ്റുകളും (GPU-കൾ) ഉപയോഗിച്ച്, പാസ്വേഡ് ക്രാക്കർമാർക്ക് വളരെ വേഗത്തിൽ നിരവധി ഹാഷുകൾ പരീക്ഷിക്കാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
The cutting edge of password cracking these days is taking to the cloud.
|
ഇക്കാലത്ത് പാസ്വേഡ് ക്രാക്കിംഗിന്റെ ഏറ്റവും പുതിയ രീതി ക്ലൗഡിലേക്ക് മാറുകയാണ്.
|
ml
|
technical
|
moderate
|
As you’ve seen in this chapter, we’ve managed to reverse password hashes.
|
ഈ അധ്യായത്തിൽ നിങ്ങൾ കണ്ടതുപോലെ, പാസ്വേഡ് ഹാഷുകൾ റിവേഴ്സ് ചെയ്യാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.
|
ml
|
technical
|
simple
|
We still have the Windows 7 machine to exploit, after all.
|
എന്തായാലും, ചൂഷണം ചെയ്യാനായി ഞങ്ങളുടെ പക്കൽ ഇപ്പോഴും വിൻഡോസ് 7 മെഷീൻ ഉണ്ട്.
|
ml
|
technical
|
simple
|
It’s common on penetration tests to find vulnerable services listening on ports.
|
പോർട്ട്കളിൽ കേൾക്കുന്ന ദുർബലമായ സേവനങ്ങൾ കണ്ടെത്തുന്നത് പെനെട്രേഷൻ ടെസ്റ്റുകളിൽ സാധാരണമാണ്.
|
ml
|
technical
|
moderate
|
They may have all security patches in place.
|
അവർക്ക് എല്ലാ സുരക്ഷാ പാച്ചുകളും ഉണ്ടായിരിക്കാം.
|
ml
|
technical
|
simple
|
They may control user roles.
|
അവർ ഉപയോക്തൃ റോളുകൾ നിയന്ത്രിച്ചേക്കാം.
|
ml
|
technical
|
simple
|
Yet, despite the deployment of the latest and greatest security technologies, high-profile companies are still being breached.
|
ഏറ്റവും പുതിയ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ വിന്യസിച്ചിട്ടും, ഉയർന്ന പ്രൊഫൈലുള്ള കമ്പനികൾ ഇപ്പോഴും ലംഘിക്കപ്പെടുന്നു.
|
ml
|
technical
|
complex
|
We’ll study attacks that target local software on a system.
|
ഒരു സിസ്റ്റത്തിലെ പ്രാദേശിക സോഫ്റ്റ്വെയറുകളെ ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങളെക്കുറിച്ച് നമ്മൾ പഠിക്കും.
|
ml
|
technical
|
moderate
|
Because we won’t attack a computer or listening port directly, we need to select our payload accordingly.
|
നമ്മൾ കമ്പ്യൂട്ടറുകളെയോ കേൾക്കുന്ന പോർട്ടുകളെയോ നേരിട്ട് ആക്രമിക്കാത്തതുകൊണ്ട്, അതനുസരിച്ച് നമ്മുടെ പേലോഡ് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.
|
ml
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.