en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection.
അതിന്റെ ഫലമായുണ്ടാകുന്ന സ്ക്രീൻ നമ്മുടെ FTP കണക്ഷന്റെ പൂർണ്ണമായ ഉള്ളടക്കം കാണിക്കും.
ml
technical
moderate
By selecting a specific captured packet, we can get more information about the captured data.
ഒരു പ്രത്യേക പാക്കറ്റ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ, പിടിച്ചെടുത്ത ഡാറ്റയെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ ലഭിക്കും.
ml
technical
moderate
We can easily find the TCP destination port by selecting the TCP entry.
TCP എൻട്രി തിരഞ്ഞെടുക്കുന്നതിലൂടെ TCP ലക്ഷ്യസ്ഥാന പോർട്ട് എളുപ്പത്തിൽ കണ്ടെത്താനാകും.
ml
technical
simple
Perhaps we’ll be able to capture another user’s login session.
ഒരുപക്ഷേ, മറ്റൊരു ഉപയോക്താവിന്റെ ലോഗിൻ സെഷൻ നമുക്ക് പിടിച്ചെടുക്കാൻ കഴിഞ്ഞേക്കും.
ml
technical
moderate
We need to trick our target machine or the switch into believing the traffic belongs to us.
ട്രാഫിക് നമ്മുടേതാണെന്ന് വിശ്വസിപ്പിക്കാൻ നമ്മുടെ ടാർഗെറ്റ് മെഷീനെയോ സ്വിച്ചിനെയോ കബളിപ്പിക്കേണ്ടതുണ്ട്.
ml
technical
complex
We will perform a so-called man-in-the-middle attack.
നമ്മൾ ഒരു 'മാൻ-ഇൻ-മിഡിൽ' ആക്രമണം നടത്തും.
ml
technical
moderate
One tried-and-true technique for masquerading is called Address Resolution Protocol (ARP) cache poisoning.
മുഖംമൂടി വെക്കുന്നതിനുള്ള ഒരു പരീക്ഷിച്ച രീതിയാണ് അഡ്രസ് റെസല്യൂഷൻ പ്രോട്ടോക്കോൾ (ARP) കാഷെ പോയിസണിംഗ്.
ml
technical
complex
Before a packet can be sent, Kali must map the IP address to the MAC address.
ഒരു പാക്കറ്റ് അയക്കുന്നതിന് മുമ്പ്, കാളി IP വിലാസം MAC വിലാസത്തിലേക്ക് മാപ്പ് ചെയ്യണം.
ml
technical
moderate
Our Kali system will store the mapping in its ARP cache.
നമ്മുടെ കാളി സിസ്റ്റം ഈ മാപ്പിംഗ് അതിന്റെ ARP കാഷെയിൽ സംഭരിക്കും.
ml
technical
simple
ARP cache entries are flushed out regularly.
ARP കാഷെ എൻട്രികൾ പതിവായി ഫ്ലഷ് ചെയ്യപ്പെടും.
ml
technical
simple
This process will come in handy when we perform ARP cache poisoning.
ARP കാഷെ പോയിസണിംഗ് നടത്തുമ്പോൾ ഈ പ്രക്രിയ സഹായകമാകും.
ml
technical
moderate
To view the ARP cache in our Kali machine, enter arp.
നമ്മുടെ കാളി മെഷീനിലെ ARP കാഷെ കാണുന്നതിന്, arp എന്ന് നൽകുക.
ml
technical
simple
The trouble with relying on ARP for addressing is that there’s no guarantee that the answer you get is correct.
വിലാസത്തിനായി ARP-യെ ആശ്രയിക്കുന്നതിലെ പ്രശ്നം, നിങ്ങൾക്ക് ലഭിക്കുന്ന ഉത്തരം ശരിയാണെന്ന് ഒരു ഉറപ്പുമില്ല എന്നതാണ്.
ml
technical
complex
We send out a series of ARP replies that tell our target that we are another machine on the network.
നെറ്റ്‌വർക്കിലെ മറ്റൊരു മെഷീനാണെന്ന് ലക്ഷ്യസ്ഥാനത്തോട് പറയുന്ന ARP പ്രതികരണങ്ങളുടെ ഒരു പരമ്പര നമ്മൾ അയയ്ക്കുന്നു.
ml
technical
complex
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
ARP കാഷെ പോയിസണിംഗ് ആക്രമണം ഉപയോഗിച്ച്, ട്രാഫിക് നമ്മുടെ കാളി മെഷീനിലേക്ക് അയയ്ക്കാൻ രണ്ട് സിസ്റ്റങ്ങളെയും കബളിപ്പിക്കാൻ കഴിയും.
ml
technical
complex
We need to turn on IP forwarding.
നമ്മൾ IP ഫോർവേഡിംഗ് ഓൺ ചെയ്യേണ്ടതുണ്ട്.
ml
technical
simple
Without IP forwarding, we’ll create a denial-of-service (DoS) condition.
IP ഫോർവേഡിംഗ് ഇല്ലാതെ, നമ്മൾ ഒരു സേവന നിഷേധ (DoS) അവസ്ഥ സൃഷ്ടിക്കും.
ml
technical
moderate
One easy-to-use tool for ARP cache poisoning is Arpspoof.
ARP കാഷെ പോയിസണിംഗിനായുള്ള എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു ഉപകരണം Arpspoof ആണ്.
ml
technical
simple
We can also use ARP cache poisoning to impersonate the default gateway.
സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേയെ അനുകരിക്കുന്നതിനും നമുക്ക് ARP കാഷെ പോയിസണിംഗ് ഉപയോഗിക്കാം.
ml
technical
moderate
In addition to ARP cache poisoning, we can also poison Domain Name Service (DNS) cache entries.
ARP കാഷെ പോയിസണിംഗിന് പുറമെ, നമുക്ക് ഡൊമൈൻ നെയിം സർവീസ് (DNS) കാഷെ എൻട്രികളും വിഷലിപ്തമാക്കാം.
ml
technical
complex
Another way to crack passwords is to get a copy of the password hashes.
പാസ്‌വേഡുകൾ ക്രാക്ക് ചെയ്യാനുള്ള മറ്റൊരു വഴി, പാസ്‌വേഡ് ഹാഷുകളുടെ ഒരു പകർപ്പ് നേടുക എന്നതാണ്.
ml
technical
moderate
Hashes are designed to be the product of a one-way hash function.
ഒരു ഏകദിശ ഹാഷ് ഫംഗ്ഷന്റെ ഉൽപ്പന്നമായിട്ടാണ് ഹാഷുകൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.
ml
technical
moderate
If a hash is compromised, there should be no way to reliably determine the input.
ഒരു ഹാഷ് വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ടാൽ, ഇൻപുട്ട് വിശ്വസനീയമായി നിർണ്ണയിക്കാൻ ഒരു വഴിയുമുണ്ടാകരുത്.
ml
technical
moderate
We can, however, guess a password, hash it, and compare the results.
എങ്കിലും, നമുക്ക് ഒരു പാസ്‌വേഡ് ഊഹിക്കാനും, അത് ഹാഷ് ചെയ്യാനും, ഫലങ്ങൾ താരതമ്യം ചെയ്യാനും കഴിയും.
ml
technical
moderate
If the two hashes are the same, we’ve found the correct password.
രണ്ട് ഹാഷുകളും ഒന്നാണെങ്കിൽ, നമ്മൾ ശരിയായ പാസ്‌വേഡ് കണ്ടെത്തി.
ml
technical
simple
Some password hashing systems have been cracked and are no longer considered secure.
ചില പാസ്‌വേഡ് ഹാഷിംഗ് സിസ്റ്റങ്ങൾ തകർക്കപ്പെട്ടിട്ടുണ്ട്, അതിനാൽ അവ സുരക്ഷിതമായി കണക്കാക്കുന്നില്ല.
ml
technical
moderate
An attacker with access to the hashes will be able to recover the plaintext password.
ഹാഷുകളിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന ഒരു ആക്രമണകാരിക്ക് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌വേഡ് വീണ്ടെടുക്കാൻ കഴിയും.
ml
technical
moderate
It’s even better if you can get access to passwords in plain-text.
നിങ്ങൾക്ക് പ്ലെയിൻ-ടെക്സ്റ്റിൽ പാസ്‌വേഡുകളിലേക്ക് പ്രവേശിക്കാൻ കഴിയുമെങ്കിൽ അത് കൂടുതൽ നല്ലതാണ്.
ml
technical
simple
Often the passwords you encounter will be hashed in some way.
നിങ്ങൾ കണ്ടെത്തുന്ന പാസ്‌വേഡുകൾ പലപ്പോഴും ഏതെങ്കിലും വിധത്തിൽ ഹാഷ് ചെയ്യപ്പെടും.
ml
technical
simple
We’ll focus on finding and reversing password hashes.
പാസ്‌വേഡ് ഹാഷുകൾ കണ്ടെത്തുന്നതിലും, റിവേഴ്സ് ചെയ്യുന്നതിലും ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.
ml
technical
simple
If you stumble upon a program configuration file, all the better.
നിങ്ങൾ ഒരു പ്രോഗ്രാം കോൺഫിഗറേഷൻ ഫയൽ കണ്ടെത്തിയാൽ, അത്രയും നല്ലത്.
ml
technical
simple
We all hope that the services that store our passwords do a good job of protecting them.
ഞങ്ങളുടെ പാസ്‌വേഡുകൾ സംഭരിക്കുന്ന സേവനങ്ങൾ അവയെ നന്നായി സംരക്ഷിക്കുമെന്ന് ഞങ്ങൾ എല്ലാവരും പ്രതീക്ഷിക്കുന്നു.
ml
technical
moderate
It only takes one exploitable flaw to bring down the whole house of cards.
ഒരു ചൂഷണപരമായ ന്യൂനത മതി, എല്ലാ കാര്യങ്ങളും തകർക്കാൻ.
ml
technical
moderate
You’ll find plenty of password hashes lying around sites like Pastebin.
Pastebin പോലുള്ള സൈറ്റുകളിൽ ധാരാളം പാസ്‌വേഡ് ഹാഷുകൾ കാണാം.
ml
technical
simple
We gained access to some password hashes on the Linux and Windows XP targets.
Linux, Windows XP ടാർഗെറ്റുകളിൽ ചില പാസ്‌വേഡ് ഹാഷുകളിലേക്ക് ഞങ്ങൾക്ക് പ്രവേശനം ലഭിച്ചു.
ml
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്‌വേഡുകൾ പ്രിന്റ് ചെയ്യാൻ hashdump Meterpreter കമാൻഡ് ഉപയോഗിക്കാം.
ml
technical
moderate
Dumping password hashes in Meterpreter.
മീറ്റർപ്രട്ടറിൽ പാസ്‌വേഡ് ഹാഷുകൾ ഡംപ് ചെയ്യുന്നു.
ml
technical
simple
We also downloaded backups of the SAM and SYSTEM hives.
ഞങ്ങൾ SAM, SYSTEM ഹൈവുകളുടെ ബാക്കപ്പുകളും ഡൗൺലോഡ് ചെയ്തു.
ml
technical
moderate
The SAM file stores hashed Windows passwords.
SAM ഫയൽ, ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്‌വേഡുകൾ സംഭരിക്കുന്നു.
ml
technical
simple
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
വിൻഡോസ് സിസ്‌കീ യൂട്ടിലിറ്റി പാസ്‌വേഡ് ഹാഷുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനാൽ SAM ഫയൽ അവ്യക്തമാണ്.
ml
technical
complex
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
ഈ എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുന്നത് വിൻഡോസ് എക്സ്പി ടാർഗെറ്റിൽ മറ്റൊരു മീറ്റർപ്രറ്റർ സെഷൻ നൽകും - സിസ്റ്റം നിയന്ത്രിക്കാനുള്ള മറ്റൊരു വഴി.
ml
technical
moderate
In Chapter 6, we used the Nikto web scanner against our Linux target and discovered an installation of the TikiWiki CMS software version 1.9.8 with a code execution vulnerability.
ആറാം അധ്യായത്തിൽ, ഞങ്ങൾ ഞങ്ങളുടെ Linux ടാർഗെറ്റിനെതിരെ Nikto വെബ് സ്കാനർ ഉപയോഗിച്ചു, കൂടാതെ കോഡ് എക്സിക്യൂഷൻ വൾനറബിലിറ്റിയുള്ള TikiWiki CMS സോഫ്റ്റ്‌വെയർ പതിപ്പ് 1.9.8 ഇൻസ്റ്റാൾ ചെയ്തതായി കണ്ടെത്തി.
ml
technical
moderate
A search for TikiWiki in Metasploit returns several modules.
മെറ്റാസ്‌പ്ലോയിറ്റിൽ TikiWiki-യ്‌ക്കായി തിരയുമ്പോൾ നിരവധി മൊഡ്യൂളുകൾ ലഭിക്കും.
ml
technical
simple
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
TikiWiki (<= 1.9.8)-ൽ ഒരു തകരാറുണ്ട്, ഇത് വിദൂര ആക്രമണകാരിയെ ഇഷ്ടമുള്ള PHP കോഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ അനുവദിച്ചേക്കാം.
ml
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
'tiki-graph_formula.php' സ്ക്രിപ്റ്റ് ഉപയോക്തൃ ഇൻപുട്ട് ശരിയായി ശുദ്ധീകരിക്കാത്തതിനാലാണ് ഈ പ്രശ്നം.
ml
technical
moderate
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need.
module പേരുകളെ ആശ്രയിച്ച്, unix/webapp/tikiwiki_graph_formula_exec നമുക്ക് ആവശ്യമുള്ള ഒന്നായി തോന്നുന്നു.
ml
technical
moderate
We can leave the URI set to the default location /tikiwiki.
നമുക്ക് URI /tikiwiki എന്ന ഡിഫോൾട്ട് ലൊക്കേഷനിൽ തന്നെ നിലനിർത്താം.
ml
technical
simple
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
ഈ എക്സ്പ്ലോയിറ്റിൽ PHP കമാൻഡ് എക്സിക്യൂഷൻ ഉൾപ്പെടുന്നു, അതിനാൽ സ്വാഭാവികമായും, ഞങ്ങളുടെ പേലോഡുകൾ PHP അടിസ്ഥാനമാക്കിയുള്ളവയാണ്.
ml
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, TikiWiki ഇൻസ്റ്റാളേഷൻ എക്സ്പ്ലോയിറ്റ് ചെയ്യുമ്പോൾ, മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂൾ TikiWiki ഡാറ്റാബേസിനായുള്ള ക്രെഡൻഷ്യലുകൾ കണ്ടെത്തി.
ml
technical
complex
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4, the version replaced with a binary containing a backdoor.
ആറാം അധ്യായത്തിൽ, Linux ടാർഗെറ്റിലെ FTP സെർവർ, ബാക്ക്‌ഡോർ അടങ്ങിയ ഒരു ബൈനറി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ച, വളരെ സുരക്ഷിതമായ FTP 2.3.4-നായി ഒരു ബാനർ നൽകുന്നു എന്ന് ഞങ്ങൾ ശ്രദ്ധിച്ചു.
ml
technical
complex
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
Vsftpd-യുടെ രചയിതാക്കൾ ഒടുവിൽ ഔദ്യോഗിക കോഡ് പുനഃസ്ഥാപിച്ചതിനാൽ, ഞങ്ങളുടെ Linux ടാർഗെറ്റിലെ സെർവറിന് ബാക്ക്‌ഡോർ കോഡ് ഉണ്ടോയെന്ന് അറിയാനുള്ള ഏക മാർഗ്ഗം ഇത് പരീക്ഷിക്കുക എന്നതാണ്.
ml
technical
complex
Enter any username you like, and add a :) at the end.
നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഏതെങ്കിലും ഉപയോക്തൃനാമം നൽകുക, അവസാനം :) ചേർക്കുക.
ml
technical
simple
We notice that the login hangs after the password.
പാസ്‌വേഡിന് ശേഷം ലോഗിൻ നിലക്കുന്നതായി ഞങ്ങൾ ശ്രദ്ധിക്കുന്നു.
ml
technical
simple
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
ബാക്ക്‌ഡോർ ഉണ്ടെങ്കിൽ റൂട്ട് ഷെൽ സ്പോൺ ചെയ്യേണ്ട 6200 പോർട്ടിലേക്ക് കണക്ട് ചെയ്യാൻ നമുക്ക് നെറ്റ്‌ക്യാറ്റ് ഉപയോഗിക്കാം.
ml
technical
moderate
Root privileges give us total control of our target machine.
റൂട്ട് പ്രിവിലേജുകൾ ഞങ്ങളുടെ ടാർഗെറ്റ് മെഷീന്റെ പൂർണ്ണ നിയന്ത്രണം നൽകുന്നു.
ml
technical
simple
We will attempt to turn this hash into a plain-text password in Chapter 9.
ഒമ്പതാം അധ്യായത്തിൽ ഈ ഹാഷ് ഒരു പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്‌വേഡായി മാറ്റാൻ ഞങ്ങൾ ശ്രമിക്കും.
ml
technical
simple
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
ഈ ഘട്ടത്തിൽ, NFS ഉപയോഗിച്ച് Linux ടാർഗെറ്റ് ജോർജിയയുടെ ഹോം ഫോൾഡർ എക്സ്പോർട്ട് ചെയ്തതായി നമുക്കറിയാം.
ml
technical
moderate
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
ഈ ഡയറക്ടറിയിൽ ഉപയോക്താവിന്റെ സ്വകാര്യ SSH കീകൾ, SSH വഴി ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്നതിന് ഉപയോഗിക്കുന്ന കീകൾ എന്നിവ ഉണ്ടാകാം.
ml
technical
moderate
We now have access to georgia’s SSH keys.
ഇപ്പോൾ ഞങ്ങൾക്ക് ജോർജിയയുടെ SSH കീകൾ ആക്സസ് ചെയ്യാൻ കഴിയും.
ml
technical
simple
We can read or even change these values, and we can write to the SSH file authorized_keys.
നമുക്ക് ഈ മൂല്യങ്ങൾ വായിക്കാനും മാറ്റാനും കഴിയും, കൂടാതെ authorized_keys എന്ന SSH ഫയലിലേക്ക് എഴുതാനും കഴിയും.
ml
technical
moderate
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
വിവിധ ഉപകരണങ്ങളും സാങ്കേതിക വിദ്യകളും ഉപയോഗിച്ച്, സ്വിച്ച് ചെയ്ത നെറ്റ്‌വർക്കിൽ നമ്മൾ കാണാൻ പാടില്ലാത്ത ട്രാഫിക് തടയാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.
ml
technical
moderate
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
ഞങ്ങളുടെ കാലി സിസ്റ്റത്തിലേക്ക് സ്വിച്ച് ചെയ്ത നെറ്റ്‌വർക്കിലെ ട്രാഫിക് വഴിതിരിച്ചുവിടാൻ ഞങ്ങൾ ARP കാഷെ പോയിസണിംഗും, ഉപയോക്താക്കളെ ഞങ്ങളുടെ വെബ് സെർവറുകളിലേക്ക് റീഡയറക്‌ട് ചെയ്യാൻ DNS കാഷെ പോയിസണിംഗും ഉപയോഗിച്ചു.
ml
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
SSL മിഡിൽ-ഇൻ-ദി-മിഡിൽ ആക്രമണം ഓട്ടോമേറ്റ് ചെയ്യാൻ ഞങ്ങൾ Ettercap ഉപയോഗിച്ചു, കൂടാതെ (ഉപയോക്താവ് ഒരു മുന്നറിയിപ്പിൽ ക്ലിക്ക് ചെയ്യുമെന്ന് അനുമാനിച്ച്) സെൻസിറ്റീവ് വിവരങ്ങൾ പ്ലെയിൻ ടെക്സ്റ്റിൽ ക്യാപ്‌ചർ ചെയ്തു.
ml
technical
complex
Capturing traffic from the local network can glean useful information for our pentest.
പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ട്രാഫിക് ക്യാപ്‌ചർ ചെയ്യുന്നത് ഞങ്ങളുടെ പെൻടെസ്റ്റിനായി ഉപയോഗപ്രദമായ വിവരങ്ങൾ നൽകും.
ml
technical
simple
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
ഉദാഹരണത്തിന്, ചൂഷണത്തിനായി FTP സെർവറിനായുള്ള സാധുവായ ക്രെഡൻഷ്യലുകൾ ഞങ്ങൾക്ക് നേടാൻ കഴിഞ്ഞു.
ml
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
പെൻടെസ്റ്റിന്റെ ചൂഷണ ഘട്ടത്തിൽ, ടാർഗെറ്റ് സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുന്നതിന് ഞങ്ങൾ കണ്ടെത്തിയ ദുർബലതകൾക്കെതിരെ ചൂഷണങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നു.
ml
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
സ്ഥിരസ്ഥിതി പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നത് പോലുള്ള ചില ദുർബലതകൾ ചൂഷണം ചെയ്യാൻ വളരെ എളുപ്പമാണ്, ഇത് ചൂഷണമായി പോലും തോന്നുന്നില്ല.
ml
technical
moderate
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
ഈ അധ്യായത്തിൽ, ടാർഗെറ്റ് മെഷീനുകളിൽ ഒരു കാൽമുദ്ര നേടുന്നതിന്, 6-ാം അധ്യായത്തിൽ തിരിച്ചറിഞ്ഞ ദുർബലതകൾ എങ്ങനെ ചൂഷണം ചെയ്യാമെന്ന് ഞങ്ങൾ നോക്കും.
ml
technical
moderate
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
നമ്മൾ ഇപ്പോൾ ആ ന്യൂനതയെക്കുറിച്ച് കൂടുതൽ അറിയുന്നതുകൊണ്ട്, 4-ാം അധ്യായത്തിലെ നമ്മുടെ സുഹൃത്തായ MS08-067 ലേക്ക് തിരിച്ചുപോവുകയാണ്.
ml
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിച്ച് SLMail POP3 സെർവറിലെ ഒരു പ്രശ്നവും ഞങ്ങൾ ചൂഷണം ചെയ്യും.
ml
technical
moderate
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
കൂടാതെ, ഞങ്ങൾ ഒരു മുൻകൂർ ഒത്തുതീർപ്പിനെ ആശ്രയിക്കുകയും ഞങ്ങളുടെ Linux ടാർഗെറ്റിലെ FTP സെർവറിൽ ലോഗിൻ ഒഴിവാക്കുകയും ചെയ്യും.
ml
technical
complex
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
Linux ടാർഗെറ്റിലെ TikiWiki ഇൻസ്റ്റാളേഷനിലെ ഒരു സുരക്ഷാ പ്രശ്നവും, Windows ടാർഗെറ്റിലെ XAMPP ഇൻസ്റ്റാളേഷനിലെ കുറച്ച് ഡിഫോൾട്ട് പാസ്‌വേഡ് പ്രശ്നങ്ങളും ഞങ്ങൾ ചൂഷണം ചെയ്യും.
ml
technical
complex
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
പാസ്‌വേഡ് അറിയാതെ തന്നെ സാധുവായ ഒരു ഉപയോക്താവായി ലോഗിൻ ചെയ്യുന്നതിനും SSH കീകൾ നിയന്ത്രിക്കുന്നതിനും റീഡബിളും റൈറ്റബിളുമായ NFS ഷെയർ ഞങ്ങൾ പ്രയോജനപ്പെടുത്തും.
ml
technical
complex
We will interact with a fragile web server on a nonstandard port to take advan- tage of a directory traversal issue and download system files.
ഒരു ഡയറക്ടറി ട്രാവേഴ്സൽ പ്രശ്നം പ്രയോജനപ്പെടുത്തുന്നതിനും സിസ്റ്റം ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിനും, സാധാരണ നിലയിലല്ലാത്ത പോർട്ടിലുള്ള ഒരു ദുർബലമായ വെബ് സെർവറുമായി ഞങ്ങൾ ഇടപെടും.
ml
technical
complex
For a refresher on how we discovered each of the issues we’ll use for exploitation, refer back to Chapter 6.
ചൂഷണത്തിനായി ഉപയോഗിക്കുന്ന ഓരോ പ്രശ്നങ്ങളും എങ്ങനെ കണ്ടെത്തിയെന്ന് അറിയാൻ, 6-ാം അധ്യായം പരിശോധിക്കുക.
ml
technical
simple
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
നമ്മുടെ വിൻഡോസ് XP ടാർഗെറ്റിലെ SMB സെർവറിന് MS08-067 പാച്ച് ലഭ്യമല്ലെന്ന് 6-ാം അധ്യായത്തിൽ നിന്ന് നമുക്കറിയാം.
ml
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
MS08-067 എന്ന സുരക്ഷാ പ്രശ്നത്തിന് വിജയകരമായ ചൂഷണങ്ങൾ നടത്താൻ കഴിയും, കൂടാതെ അനുബന്ധ മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂളിന് മികച്ച റാങ്കിംഗുമുണ്ട്.
ml
technical
moderate
We used this vulnerability as an example in Chapter 4, but the knowledge we gained in the previous chapters gives us solid evidence that this exploit will result in a compromise.
നമ്മൾ ഈ സുരക്ഷാ പ്രശ്നം 4-ാം അധ്യായത്തിൽ ഒരു ഉദാഹരണമായി ഉപയോഗിച്ചു, എന്നാൽ മുൻ അധ്യായങ്ങളിൽ നിന്ന് ലഭിച്ച അറിവ് ഈ ചൂഷണം ഒരു ഒത്തുതീർപ്പിൽ കലാശിക്കുമെന്നതിന് വ്യക്തമായ തെളിവ് നൽകുന്നു.
ml
technical
moderate
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
നമ്മൾ 4-ാം അധ്യായത്തിൽ windows/smb/ms08_067_netapi മൊഡ്യൂളിനായുള്ള ഓപ്ഷനുകൾ കണ്ടപ്പോൾ, സാധാരണ RHOST, RPORT എന്നിവയും, നമ്മുടെ ചൂഷണം ഉപയോഗിക്കുന്ന പൈപ്പ് സജ്ജീകരിക്കാൻ അനുവദിക്കുന്ന SMBPIPE ഉം കണ്ടു.
ml
technical
complex
The default is the browser pipe, though we can also use SRVSRC.
സ്ഥിരസ്ഥിതി ബ്രൗസർ പൈപ്പാണ്, എന്നിരുന്നാലും നമുക്ക് SRVSRC ഉപയോഗിക്കാനും കഴിയും.
ml
technical
simple
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
അതിന്റെ പരിമിതമായ കീസ്‌പേസ് കണക്കിലെടുക്കുമ്പോൾ, റെയിൻബോ പട്ടികകൾ ഉപയോഗിക്കുന്നതിന് LM ഹാഷ് ഒരു നല്ല സ്ഥാനാർത്ഥിയായി കാണപ്പെടുന്നു.
ml
technical
moderate
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
http://project-rainbowcrack.com/table.htm എന്ന വെബ്സൈറ്റിൽ നിന്ന് നിങ്ങൾക്ക് മുൻകൂട്ടി തയ്യാറാക്കിയ ഹാഷുകളുടെ സെറ്റുകൾ ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.
ml
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
ശരിയായ പ്ലെയിൻ ടെക്സ്റ്റിനായി റെയിൻബോ പട്ടികകളിലൂടെ കടന്നുപോകുവാൻ കാലിയിലെ Rcrack എന്ന ഉപകരണം ഉപയോഗിക്കാം.
ml
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
ഒന്നിലധികം ഉയർന്ന നിലവാരമുള്ള മെഷീനുകൾ ഉപയോഗിക്കുന്നതിലൂടെ, നിങ്ങൾക്ക് വേഗത്തിലും കൂടുതൽ സമഗ്രവുമായ ഫലങ്ങൾ ലഭിക്കും.
ml
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
നിങ്ങൾ നിങ്ങളുടെ പാസ്‌വേഡ് ഹാഷ് ഫയൽ അപ്‌ലോഡ് ചെയ്യുക, ബാക്കിയുള്ളത് ക്രാക്കർ ചെയ്യും.
ml
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
വിൻഡോസ് സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിഞ്ഞാൽ, ചില സന്ദർഭങ്ങളിൽ മെമ്മറിയിൽ നിന്ന് നേരിട്ട് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌വേഡുകൾ എടുക്കാൻ കഴിയും.
ml
technical
moderate
One tool with this functionality is the Windows Credential Editor (WCE).
ഈ ഫംഗ്‌ഷനുള്ള ഒരു ഉപകരണം വിൻഡോസ് ക്രെഡൻഷ്യൽ എഡിറ്റർ (WCE) ആണ്.
ml
technical
simple
We can upload this tool to an exploited target system, and it will pull plaintext passwords.
ഈ ഉപകരണം ചൂഷണത്തിനിരയായ ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് അപ്‌ലോഡ് ചെയ്യാൻ കഴിയും, കൂടാതെ ഇത് പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌വേഡുകൾ എടുക്കും.
ml
technical
moderate
Here WCE found the plaintext of the user georgia’s password.
ഇവിടെ WCE, ഉപയോക്താവായ ജോർജിയയുടെ പാസ്‌വേഡിന്റെ പ്ലെയിൻ ടെക്സ്റ്റ് കണ്ടെത്തി.
ml
technical
simple
Reversing password hashes is an exciting field.
പാസ്‌വേഡ് ഹാഷുകൾ റിവേഴ്സ് ചെയ്യുന്നത് ഒരു ആവേശകരമായ കാര്യമാണ്.
ml
technical
simple
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
ഒന്നിലധികം CPU-കളും, വീഡിയോ കാർഡുകളിലെ ഗ്രാഫിക്സ് പ്രോസസ്സിംഗ് യൂണിറ്റുകളും (GPU-കൾ) ഉപയോഗിച്ച്, പാസ്‌വേഡ് ക്രാക്കർമാർക്ക് വളരെ വേഗത്തിൽ നിരവധി ഹാഷുകൾ പരീക്ഷിക്കാൻ കഴിയും.
ml
technical
moderate
The cutting edge of password cracking these days is taking to the cloud.
ഇക്കാലത്ത് പാസ്‌വേഡ് ക്രാക്കിംഗിന്റെ ഏറ്റവും പുതിയ രീതി ക്ലൗഡിലേക്ക് മാറുകയാണ്.
ml
technical
moderate
As you’ve seen in this chapter, we’ve managed to reverse password hashes.
ഈ അധ്യായത്തിൽ നിങ്ങൾ കണ്ടതുപോലെ, പാസ്‌വേഡ് ഹാഷുകൾ റിവേഴ്സ് ചെയ്യാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.
ml
technical
simple
We still have the Windows 7 machine to exploit, after all.
എന്തായാലും, ചൂഷണം ചെയ്യാനായി ഞങ്ങളുടെ പക്കൽ ഇപ്പോഴും വിൻഡോസ് 7 മെഷീൻ ഉണ്ട്.
ml
technical
simple
It’s common on penetration tests to find vulnerable services listening on ports.
പോർട്ട്‌കളിൽ കേൾക്കുന്ന ദുർബലമായ സേവനങ്ങൾ കണ്ടെത്തുന്നത് പെനെട്രേഷൻ ടെസ്റ്റുകളിൽ സാധാരണമാണ്.
ml
technical
moderate
They may have all security patches in place.
അവർക്ക് എല്ലാ സുരക്ഷാ പാച്ചുകളും ഉണ്ടായിരിക്കാം.
ml
technical
simple
They may control user roles.
അവർ ഉപയോക്തൃ റോളുകൾ നിയന്ത്രിച്ചേക്കാം.
ml
technical
simple
Yet, despite the deployment of the latest and greatest security technologies, high-profile companies are still being breached.
ഏറ്റവും പുതിയ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ വിന്യസിച്ചിട്ടും, ഉയർന്ന പ്രൊഫൈലുള്ള കമ്പനികൾ ഇപ്പോഴും ലംഘിക്കപ്പെടുന്നു.
ml
technical
complex
We’ll study attacks that target local software on a system.
ഒരു സിസ്റ്റത്തിലെ പ്രാദേശിക സോഫ്റ്റ്‌വെയറുകളെ ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങളെക്കുറിച്ച് നമ്മൾ പഠിക്കും.
ml
technical
moderate
Because we won’t attack a computer or listening port directly, we need to select our payload accordingly.
നമ്മൾ കമ്പ്യൂട്ടറുകളെയോ കേൾക്കുന്ന പോർട്ടുകളെയോ നേരിട്ട് ആക്രമിക്കാത്തതുകൊണ്ട്, അതനുസരിച്ച് നമ്മുടെ പേലോഡ് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.
ml
technical
complex