en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans port 1-10000.
मेटॅस्प्लाइट पोर्ट 1-10000 स्कॅन करते.
mr
technical
simple
We can see that the SMB port is open.
आपण पाहू शकतो की SMB पोर्ट उघडा आहे.
mr
technical
simple
From here we might run the auxiliary/scanner/smb/smb_version module.
येथून, आम्ही auxiliary/scanner/smb/smb_version मॉड्यूल चालवू शकतो.
mr
technical
moderate
Running an Exploit through a Pivot.
पिव्हॉटद्वारे एक शोषण चालवणे.
mr
technical
moderate
Our Windows XP and Kali systems are on different networks.
आमची विंडोज XP आणि काली प्रणाली वेगवेगळ्या नेटवर्कवर आहेत.
mr
technical
moderate
A reverse payload won’t work for our exploit.
आमच्या शोषणासाठी रिव्हर्स पेलोड काम करणार नाही.
mr
technical
moderate
We’ll use a bind payload.
आम्ही एक बाइंड पेलोड वापरू.
mr
technical
moderate
Metasploit’s bind handler will have no trouble routing through the pivot.
मेटॅस्प्लाइटचा बाइंड हँडलरला पिव्हॉटमधून मार्ग काढण्यात कोणतीही अडचण येणार नाही.
mr
technical
complex
Socks4a and ProxyChains.
Socks4a आणि ProxyChains.
mr
technical
simple
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
कदाचित मेटॅस्प्लाइटच्या पिव्हॉटद्वारे इतर साधनांना प्रॉक्सी करण्याचा मार्ग आहे?
mr
technical
complex
We need to set up a proxy server in Metasploit.
आम्हाला मेटॅस्प्लाइटमध्ये प्रॉक्सी सर्व्हर सेट करणे आवश्यक आहे.
mr
technical
moderate
Listing 13-31 shows how to set up the proxy server.
सूची 13-31 प्रॉक्सी सर्व्हर कसा सेट करायचा हे दर्शवते.
mr
technical
moderate
Leave the options as the defaults.
पर्याय डिफॉल्टनुसार तसेच ठेवा.
mr
technical
simple
Now we need to edit the configuration file for ProxyChains.
आता, आम्हाला ProxyChains साठी कॉन्फिगरेशन फाइल संपादित करणे आवश्यक आहे.
mr
technical
moderate
We need to change the proxy value to Metasploit’s listening server.
आम्हाला प्रॉक्सी व्हॅल्यू मेटॅस्प्लाइटच्या ऐकणाऱ्या सर्व्हरमध्ये बदलावी लागेल.
mr
technical
moderate
Now we can run tools like Nmap from outside Metasploit.
आता, आम्ही मेटॅस्प्लाइटच्या बाहेरील Nmap सारखी साधने चालवू शकतो.
mr
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn पर्याय Nmap ला प्रॉक्सीद्वारे पिंग करण्याचा प्रयत्न न करण्यास सांगतो.
mr
technical
complex
This is just one way to run tools external to Metasploit through a pivot.
मेटॅस्प्लाइटच्या बाहेरील साधनांना पिव्हॉटद्वारे चालवण्याचा हा एक मार्ग आहे.
mr
technical
complex
Persistence methods can be as simple as adding a user.
टिकून राहण्याच्या पद्धती वापरकर्त्यास जोडण्याइतक्या सोप्या असू शकतात.
mr
technical
moderate
Adding a User.
वापरकर्ता जोडणे.
mr
technical
simple
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
जरी हे आक्रमणकर्त्यासाठी ही समस्या दूरस्थपणे ओळखणे कठीण असले तरी, सॉफ्टवेअर अजूनही असुरक्षित आहे, आणि आम्ही ते आमच्या पेंटेस्ट अहवालात समाविष्ट केले पाहिजे.
mr
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
जेव्हा Bash शेल बंद होते, तेव्हा कार्यान्वित केलेले कमांड वापरकर्त्याच्या होम डिरेक्टरीमध्ये .bash_history नावाच्या फाईलमध्ये लिहिले जातात.
mr
technical
moderate
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
जर आम्ही एका मशीनसाठी हे पासवर्ड क्रॅक करू शकलो, तर आम्हाला डोमेनमध्ये प्रवेश नसतानाही वातावरणातील अनेक मशीनमध्ये लॉग इन करणे शक्य होऊ शकते.
mr
technical
moderate
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
हे युटिलिटी विंडोज XP SMB सर्व्हरवर ADMIN$ शेअरशी कनेक्ट होण्यासाठी वैध क्रेडेन्शियल्स वापरून कार्य करते.
mr
technical
moderate
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
मॉड्यूलला लक्ष्यित प्रणालीवर एक चालू SMB सर्व्हर आणि ADMIN$ शेअरमध्ये प्रवेश देणारी क्रेडेन्शियल्स आवश्यक आहेत.
mr
technical
moderate
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
RHOST व्यतिरिक्त, आम्हाला मॉड्यूलला कोणते SMBDomain, SMBUser आणि SMBPass वापरायचे आहे हे सांगावे लागेल.
mr
technical
moderate
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
प्लेनटेक्स्ट पासवर्ड माहित नसतानाही, पासवर्ड हॅश पुरेसा आहे, PSExec वापरून वातावरणातील इतर सिस्टममध्ये प्रवेश मिळवण्यासाठी.
mr
technical
complex
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
जेव्हा एखादा वापरकर्ता SMB द्वारे लॉग इन करतो, तेव्हा त्याचा पासवर्ड प्लेनटेक्स्टमध्ये लक्ष्यित प्रणालीवर पाठवला जात नाही.
mr
technical
moderate
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
असा विचार करू शकता का की जिथे तुमच्याकडे पासवर्ड हॅशची सुविधा आहे, पण प्लेन-टेक्स्ट पासवर्डची नाही?
mr
technical
moderate
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
चला, SMB कसे प्रमाणित करते आणि 'पास द हॅश' नावाच्या तंत्रज्ञानाचा फायदा घेण्यासाठी Metasploit PSExec मॉड्यूल वापरूया.
mr
technical
moderate
In this example, we know the credentials georgia:password from having cracked them in Chapter 9.
या उदाहरणात, आपल्याला क्रेडेन्शियल्स georgia:password माहित आहेत, कारण ते आपण प्रकरण 9 मध्ये क्रॅक केले आहेत.
mr
technical
moderate
As with PSExec, we need valid credentials in order to authenticate.
PSExec प्रमाणेच, आपल्याला प्रमाणित करण्यासाठी वैध क्रेडेन्शियल्सची आवश्यकता आहे.
mr
technical
simple
Tokens are primarily used for access control.
प्रामुख्याने ऍक्सेस कंट्रोलसाठी टोकनचा वापर केला जातो.
mr
technical
simple
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
जर आपण सिस्टमवर दुसरे टोकन चोरू शकलो, तर संभाव्यतः अतिरिक्त विशेषाधिकार आणि इतर सिस्टममध्ये प्रवेश मिळवू शकतो.
mr
technical
moderate
Incognito will help us enumerate and steal all the tokens on a system.
इन्कॉग्निटो आम्हाला सिस्टमवरील सर्व टोकनची गणना करण्यास आणि चोरण्यास मदत करेल.
mr
technical
moderate
Use the impersonate_token command to steal the token.
टोकन चोरण्यासाठी impersonate_token कमांड वापरा.
mr
technical
simple
Having stolen secret’s token, if we run getuid we should see that we are effectively now the user secret.
सिक्रेटचे टोकन चोरल्यानंतर, जर आपण getuid चालवले तर आपल्याला दिसेल की आपण आता प्रभावीपणे वापरकर्ता सिक्रेट आहोत.
mr
technical
moderate
Open a second instance of Msfconsole, and use the module auxiliary/ server/capture/smb to set up an SMB server and capture any authentication attempts.
Msfconsole ची दुसरी इन्स्टन्स उघडा आणि SMB सर्व्हर सेट करण्यासाठी आणि कोणतेही प्रमाणीकरण (authentication) प्रयत्न कॅप्चर करण्यासाठी auxiliary/server/capture/smb मॉड्यूल वापरा.
mr
technical
complex
You can save the results to a CAINPWFILE or a JOHNPWFILE, which will save the captured hashes in the formats expected by the Cain and Abel password tool for Windows and John the Ripper, respectively.
तुम्ही परिणाम CAINPWFILE किंवा JOHNPWFILE मध्ये सेव्ह करू शकता, जे विंडोजसाठी Cain and Abel पासवर्ड टूल आणि John the Ripper द्वारे अपेक्षित फॉरमॅटमध्ये कॅप्चर केलेले हॅश सेव्ह करेल.
mr
technical
complex
We can’t attack any systems in the 172.16.85.0 network directly from Kali.
आम्ही कालीवरून थेट 172.16.85.0 नेटवर्कमधील कोणत्याही सिस्टमवर हल्ला करू शकत नाही.
mr
technical
moderate
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
ती त्रुटी आपल्याला सांगेल की आपण आयडी पॅरामीटर वापरून साइटच्या डेटाबेसमध्ये SQL क्वेरी इंजेक्ट करू शकतो.
mr
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
चला, आयडी पॅरामीटर 1' वर सेट करून क्वेरी पुन्हा पाठवून हे वापरून पाहूया.
mr
technical
moderate
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
अपेक्षेप्रमाणे, ॲप्लिकेशन एक त्रुटी पृष्ठ दर्शवते, जे सूचित करते की आमचे SQL वाक्यरचना (syntax) चुकीचे आहे.
mr
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
विशेषतः, आमच्या SQL क्वेरीमध्ये 'अपूर्ण उद्धरण चिन्हानंतर अक्षर स्ट्रिंग' हा संदेश लक्षात घ्या.
mr
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
आम्ही अंतर्निहित प्रणालीवर कमांड-शेल ऍक्सेस मिळविण्यासाठी SQLMap वापरू शकतो.
mr
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL डेटाबेसमध्ये xp_cmdshell नावाचे एक स्टोर्ड प्रक्रिया (stored procedure) असते, जे आम्हाला कमांड-शेल ऍक्सेस देईल, परंतु ते अनेकदा अक्षम (disabled) असते.
mr
technical
complex
Luckily, SQLMap will try to reenable it.
सुदैवाने, SQLMap ते पुन्हा सक्षम करण्याचा प्रयत्न करेल.
mr
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
तुम्ही लिस्टिंग 14-2 मध्ये पाहू शकता की, डेटाबेससाठी क्रेडेन्शियल्सचा अंदाज न लावता आम्हाला सिस्टम म्हणून शेल (shell) मिळतो.
mr
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
होस्ट केलेल्या वेबसाइटमधील SQL इंजेक्शन समस्येमुळे आम्हाला संपूर्ण सिस्टम ऍक्सेस मिळतो.
mr
technical
moderate
We can use XPath injection to attack XML.
आम्ही XML वर हल्ला करण्यासाठी XPath इंजेक्शन वापरू शकतो.
mr
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
उदाहरणार्थ, लॉगिन पृष्ठावर वापरकर्तानाव (username) आणि पासवर्ड फील्डमध्ये एकेरी अवतरण (') प्रविष्ट करण्याचा प्रयत्न करा.
mr
technical
moderate
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access.
आम्ही लॉगिन पृष्ठावर असल्यामुळे, XPath साठी एक सामान्य इंजेक्शन रणनीती प्रमाणीकरण (authentication) बायपास करण्याचा आणि ऍक्सेस मिळवण्याचा प्रयत्न करणे असेल.
mr
technical
complex
Can we create a query to bypass the need for valid credentials?
वैध क्रेडेन्शियल्सची (credentials) आवश्यकता टाळण्यासाठी आपण क्वेरी तयार करू शकतो का?
mr
technical
moderate
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
लॉगिनवर बनावट क्रेडेन्शियल्स प्रविष्ट करा आणि बर्प प्रॉक्सीने विनंती कॅप्चर करा.
mr
technical
moderate
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
हे लॉगिन XPath क्वेरीला वापरकर्ता खाते शोधण्यास सांगते जेथे वापरकर्तानाव आणि पासवर्ड फील्ड रिक्त आहे किंवा 1=1 आहे.
mr
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
अशा प्रकारे या इंजेक्शन पद्धतीचा वापर करून, आम्ही ॲप्लिकेशनला प्रमाणीकरण फाईलमधील पहिल्या वापरकर्त्याप्रमाणे लॉग इन करू शकतो.
mr
technical
complex
Another vulnerability commonly found in web applications is local file inclusion.
वेब ॲप्लिकेशन्समध्ये (web applications) सामान्यतः आढळणारी दुसरी असुरक्षितता म्हणजे स्थानिक फाइल समावेशन (local file inclusion) आहे.
mr
technical
moderate
We can load any file from the filesystem that the IIS_USER has read access to.
आम्ही फाइलसिस्टममधून (filesystem) कोणतीही फाइल लोड करू शकतो, ज्यामध्ये IIS_USER ला वाचण्याचा ऍक्सेस आहे.
mr
technical
moderate
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts.
रिमोट फाइल इन्क्लूजन (RFI) असुरक्षितता हल्लेखोरांना दुर्भावनापूर्ण स्क्रिप्ट लोड (load) आणि कार्यान्वित (execute) करण्याची परवानगी देतात.
mr
technical
complex
If we can trick the vulnerable server into executing a remote script, we can run commands on the underlying system.
जर आम्ही असुरक्षित सर्व्हरला (server) रिमोट स्क्रिप्ट कार्यान्वित करण्यास फसवू शकलो, तर आम्ही अंतर्निहित सिस्टमवर कमांड चालवू शकतो.
mr
technical
complex
The access point and the client agree on security protocols.
एक्सेस पॉइंट आणि क्लायंट सुरक्षा प्रोटोकॉलवर सहमत होतात.
mr
technical
simple
Based on the authentication protocol, the access point and RADIUS server exchange messages.
प्रमाणीकरण प्रोटोकॉलवर आधारित, ऍक्सेस पॉइंट आणि RADIUS सर्व्हर संदेशांची देवाणघेवाण करतात.
mr
technical
moderate
A master key is generated after the exchange of messages.
संदेशांची देवाणघेवाण झाल्यानंतर एक मास्टर की तयार केली जाते.
mr
technical
moderate
Authentication success is sent to the access point and then to the client.
प्रमाणीकरण यश ऍक्सेस पॉइंटवर पाठवले जाते आणि नंतर क्लायंटला पाठवले जाते.
mr
technical
moderate
The master key is also sent to the access point.
मास्टर की देखील ऍक्सेस पॉइंटवर पाठवली जाते.
mr
technical
simple
The access point and client verify keys for mutual authentication.
एक्सेस पॉइंट आणि क्लायंट परस्पर प्रमाणीकरणासाठी की सत्यापित करतात.
mr
technical
moderate
This process includes message encryption and integrity checks.
या प्रक्रियेमध्ये संदेश एन्क्रिप्शन आणि अखंडता तपासणी समाविष्ट आहे.
mr
technical
moderate
Traffic is secured with WPA or WPA2 after key exchange.
की एक्सचेंज झाल्यानंतर, रहदारी WPA किंवा WPA2 ने सुरक्षित केली जाते.
mr
technical
moderate
The personal connection process is simpler than the enterprise one.
वैयक्तिक कनेक्शन प्रक्रिया एंटरप्राइझ कनेक्शनपेक्षा सोपी आहे.
mr
technical
simple
No RADIUS server is required for personal connections.
वैयक्तिक कनेक्शनसाठी RADIUS सर्व्हरची आवश्यकता नाही.
mr
technical
simple
WPA/WPA2 personal uses pre-shared keys.
WPA/WPA2 वैयक्तिक पूर्व-सामायिक की वापरते.
mr
technical
simple
These keys are generated using pre-shared passphrases.
या की पूर्व-सामायिक पासफ्रेजेस वापरून तयार केल्या जातात.
mr
technical
simple
Enterprise setups use dynamic keys generated by the RADIUS server.
एंटरप्राइझ सेटअप RADIUS सर्व्हरद्वारे तयार केलेल्या डायनॅमिक की वापरतात.
mr
technical
moderate
Enterprise setups are more secure than personal networks.
एंटरप्राइझ सेटअप वैयक्तिक नेटवर्कपेक्षा अधिक सुरक्षित आहेत.
mr
technical
simple
Most personal networks lack RADIUS servers.
बहुतेक वैयक्तिक नेटवर्कमध्ये RADIUS सर्व्हर नसतात.
mr
technical
simple
A pairwise master key (PMK) is created in the first phase.
पहिल्या टप्प्यात एक जोडीदार मास्टर की (PMK) तयार केली जाते.
mr
technical
moderate
This PMK is static throughout the entire session.
ही PMK संपूर्ण सत्रात स्थिर असते.
mr
technical
moderate
The PMK is not used for encryption itself.
PMK स्वतः एन्क्रिप्शनसाठी वापरली जात नाही.
mr
technical
moderate
A four-way handshake establishes a communication channel.
फोर-वे हँडशेक एक संवाद चॅनेल स्थापित करतो.
mr
technical
moderate
The handshake exchanges encryption keys for data communication.
हँडशेक डेटा संप्रेषणासाठी एन्क्रिप्शन कींची देवाणघेवाण करतो.
mr
technical
moderate
Web application testing deserves much more discussion than we can devote to it in this book.
वेब ऍप्लिकेशन टेस्टिंगला या पुस्तकात देऊ शकत नाही, त्यापेक्षा जास्त चर्चेची गरज आहे.
mr
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
या अध्यायात समाविष्ट असलेले सर्व मुद्दे OWASP च्या वेबसाइटवर तपशीलवार चर्चा केलेले आहेत.
mr
technical
moderate
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience.
OWASP एक असुरक्षित ऍप, वेबगोट देखील प्रकाशित करते, जे वापरकर्त्यांना प्रत्यक्ष अनुभव देण्यासाठी व्यायामांचा वापर करते.
mr
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
वेब ऍप्सच्या टेस्टिंगबद्दल अधिक जाणून घेण्यासाठी वेबगोटवर काम करणे एक उत्तम पुढचे पाऊल आहे.
mr
technical
moderate
In your pentesting career, you will encounter other kinds of applications.
तुमच्या पेंटेस्टिंग करिअरमध्ये, तुम्हाला इतर प्रकारची ऍप्लिकेशन्स देखील भेटतील.
mr
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
इनपुट सॅनिटायझेशनच्या अभावामुळे उद्भवणाऱ्या अंतर्निहित समस्या कोणत्याही प्लॅटफॉर्मवर येऊ शकतात, परंतु त्यातील विशिष्ट कोडिंगमधील चुका आणि त्याचा फायदा घेण्याचा सिंटॅक्स बदलू शकतो.
mr
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
वेब ऍप्लिकेशन सुरक्षा (security)चा अभ्यास करत असताना विविध प्रकारच्या ऍप्लिकेशन्सची माहिती करून घेणे महत्त्वाचे आहे.
mr
technical
moderate
So far we’ve looked at several ways to breach the security perimeter.
आतापर्यंत आपण सुरक्षा परिमितीचे उल्लंघन करण्याचे अनेक मार्ग पाहिले आहेत.
mr
technical
moderate
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
परंतु, जर एखादा हल्लेखोर संस्थेच्या इमारतीच्या समोर बेंचवर बसला असेल आणि संस्थेने अंतर्गत नेटवर्कला कमकुवत एन्क्रिप्शनसह वायरलेस ऍक्सेस (access) पुरवले असेल, तर वेब ऍप्लिकेशन सुरक्षा, फायरवॉल, सुरक्षा-जागरूकता प्रशिक्षण इत्यादी अंतर्गत नेटवर्कचे संरक्षण करू शकत नाहीत.
mr
technical
complex
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
डीफॉल्टनुसार, माझ्या Linksys राउटरमध्ये http ://192 .168.20.1 येथे वेब प्रशासन इंटरफेस आहे.
mr
technical
simple
The default username and password for the router is admin:admin.
राउटरसाठी डीफॉल्ट युजरनेम (username) आणि पासवर्ड (password) admin:admin आहे.
mr
technical
simple
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
एंटरप्राइझ नेटवर्क उपकरणांपर्यंत हल्लेखोरांची पोहोच मोठ्या प्रमाणात नुकसान करू शकते आणि त्याकडे दुर्लक्ष करता कामा नये.
mr
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
मी Alfa Networks AWUS036H USB वायरलेस कार्ड देखील वापरणार आहे.
mr
technical
simple
This card, and similar Alfa USB models, are ideal for wireless security assessments.
हे कार्ड आणि तत्सम Alfa USB मॉडेल्स वायरलेस सुरक्षा मूल्यांकनासाठी आदर्श आहेत.
mr
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
VMware मध्ये वायरलेस कार्डसाठी ड्राइव्हर्स (drivers) नाहीत, परंतु ते USB पासथ्रू करण्यास सक्षम आहे.
mr
technical
moderate
The use of a USB wireless card will allow us to assess wireless networks from our virtual machine.
USB वायरलेस कार्डचा वापर आम्हाला आमच्या व्हर्च्युअल मशीनमधून वायरलेस नेटवर्कचे मूल्यांकन करण्यास अनुमती देईल.
mr
technical
moderate
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces.
अल्फा वायरलेस कार्ड काली व्हर्च्युअल मशीनला जोडल्यानंतर, वायरलेस इंटरफेस पाहण्यासाठी iwconfig प्रविष्ट करा.
mr
technical
moderate
Now we can scan for nearby access points.
आता आपण जवळपासचे ऍक्सेस पॉइंट स्कॅन करू शकतो.
mr
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
या सुरुवातीच्या स्कॅनमधून, बेस स्टेशनवर हल्ला करण्यासाठी आवश्यक असलेली जवळजवळ सर्व माहिती आपल्याला मिळते.
mr
technical
moderate
We have its MAC address, the channel it’s broadcasting on, we learn that it’s not using encryption at this time, and we have its SSID.
आपल्याकडे त्याचा MAC ऍड्रेस (address) आहे, तो ज्या चॅनेलवर प्रसारण करत आहे ते चॅनेल आहे, सध्या तो एन्क्रिप्शन वापरत नाही हे आपल्याला समजते आणि आपल्याकडे त्याचा SSID आहे.
mr
technical
moderate