en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Metasploit scans port 1-10000.
|
मेटॅस्प्लाइट पोर्ट 1-10000 स्कॅन करते.
|
mr
|
technical
|
simple
|
We can see that the SMB port is open.
|
आपण पाहू शकतो की SMB पोर्ट उघडा आहे.
|
mr
|
technical
|
simple
|
From here we might run the auxiliary/scanner/smb/smb_version module.
|
येथून, आम्ही auxiliary/scanner/smb/smb_version मॉड्यूल चालवू शकतो.
|
mr
|
technical
|
moderate
|
Running an Exploit through a Pivot.
|
पिव्हॉटद्वारे एक शोषण चालवणे.
|
mr
|
technical
|
moderate
|
Our Windows XP and Kali systems are on different networks.
|
आमची विंडोज XP आणि काली प्रणाली वेगवेगळ्या नेटवर्कवर आहेत.
|
mr
|
technical
|
moderate
|
A reverse payload won’t work for our exploit.
|
आमच्या शोषणासाठी रिव्हर्स पेलोड काम करणार नाही.
|
mr
|
technical
|
moderate
|
We’ll use a bind payload.
|
आम्ही एक बाइंड पेलोड वापरू.
|
mr
|
technical
|
moderate
|
Metasploit’s bind handler will have no trouble routing through the pivot.
|
मेटॅस्प्लाइटचा बाइंड हँडलरला पिव्हॉटमधून मार्ग काढण्यात कोणतीही अडचण येणार नाही.
|
mr
|
technical
|
complex
|
Socks4a and ProxyChains.
|
Socks4a आणि ProxyChains.
|
mr
|
technical
|
simple
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
कदाचित मेटॅस्प्लाइटच्या पिव्हॉटद्वारे इतर साधनांना प्रॉक्सी करण्याचा मार्ग आहे?
|
mr
|
technical
|
complex
|
We need to set up a proxy server in Metasploit.
|
आम्हाला मेटॅस्प्लाइटमध्ये प्रॉक्सी सर्व्हर सेट करणे आवश्यक आहे.
|
mr
|
technical
|
moderate
|
Listing 13-31 shows how to set up the proxy server.
|
सूची 13-31 प्रॉक्सी सर्व्हर कसा सेट करायचा हे दर्शवते.
|
mr
|
technical
|
moderate
|
Leave the options as the defaults.
|
पर्याय डिफॉल्टनुसार तसेच ठेवा.
|
mr
|
technical
|
simple
|
Now we need to edit the configuration file for ProxyChains.
|
आता, आम्हाला ProxyChains साठी कॉन्फिगरेशन फाइल संपादित करणे आवश्यक आहे.
|
mr
|
technical
|
moderate
|
We need to change the proxy value to Metasploit’s listening server.
|
आम्हाला प्रॉक्सी व्हॅल्यू मेटॅस्प्लाइटच्या ऐकणाऱ्या सर्व्हरमध्ये बदलावी लागेल.
|
mr
|
technical
|
moderate
|
Now we can run tools like Nmap from outside Metasploit.
|
आता, आम्ही मेटॅस्प्लाइटच्या बाहेरील Nmap सारखी साधने चालवू शकतो.
|
mr
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
-Pn पर्याय Nmap ला प्रॉक्सीद्वारे पिंग करण्याचा प्रयत्न न करण्यास सांगतो.
|
mr
|
technical
|
complex
|
This is just one way to run tools external to Metasploit through a pivot.
|
मेटॅस्प्लाइटच्या बाहेरील साधनांना पिव्हॉटद्वारे चालवण्याचा हा एक मार्ग आहे.
|
mr
|
technical
|
complex
|
Persistence methods can be as simple as adding a user.
|
टिकून राहण्याच्या पद्धती वापरकर्त्यास जोडण्याइतक्या सोप्या असू शकतात.
|
mr
|
technical
|
moderate
|
Adding a User.
|
वापरकर्ता जोडणे.
|
mr
|
technical
|
simple
|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
|
जरी हे आक्रमणकर्त्यासाठी ही समस्या दूरस्थपणे ओळखणे कठीण असले तरी, सॉफ्टवेअर अजूनही असुरक्षित आहे, आणि आम्ही ते आमच्या पेंटेस्ट अहवालात समाविष्ट केले पाहिजे.
|
mr
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
जेव्हा Bash शेल बंद होते, तेव्हा कार्यान्वित केलेले कमांड वापरकर्त्याच्या होम डिरेक्टरीमध्ये .bash_history नावाच्या फाईलमध्ये लिहिले जातात.
|
mr
|
technical
|
moderate
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
जर आम्ही एका मशीनसाठी हे पासवर्ड क्रॅक करू शकलो, तर आम्हाला डोमेनमध्ये प्रवेश नसतानाही वातावरणातील अनेक मशीनमध्ये लॉग इन करणे शक्य होऊ शकते.
|
mr
|
technical
|
moderate
|
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
|
हे युटिलिटी विंडोज XP SMB सर्व्हरवर ADMIN$ शेअरशी कनेक्ट होण्यासाठी वैध क्रेडेन्शियल्स वापरून कार्य करते.
|
mr
|
technical
|
moderate
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
मॉड्यूलला लक्ष्यित प्रणालीवर एक चालू SMB सर्व्हर आणि ADMIN$ शेअरमध्ये प्रवेश देणारी क्रेडेन्शियल्स आवश्यक आहेत.
|
mr
|
technical
|
moderate
|
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
|
RHOST व्यतिरिक्त, आम्हाला मॉड्यूलला कोणते SMBDomain, SMBUser आणि SMBPass वापरायचे आहे हे सांगावे लागेल.
|
mr
|
technical
|
moderate
|
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
|
प्लेनटेक्स्ट पासवर्ड माहित नसतानाही, पासवर्ड हॅश पुरेसा आहे, PSExec वापरून वातावरणातील इतर सिस्टममध्ये प्रवेश मिळवण्यासाठी.
|
mr
|
technical
|
complex
|
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
|
जेव्हा एखादा वापरकर्ता SMB द्वारे लॉग इन करतो, तेव्हा त्याचा पासवर्ड प्लेनटेक्स्टमध्ये लक्ष्यित प्रणालीवर पाठवला जात नाही.
|
mr
|
technical
|
moderate
|
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
|
असा विचार करू शकता का की जिथे तुमच्याकडे पासवर्ड हॅशची सुविधा आहे, पण प्लेन-टेक्स्ट पासवर्डची नाही?
|
mr
|
technical
|
moderate
|
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
|
चला, SMB कसे प्रमाणित करते आणि 'पास द हॅश' नावाच्या तंत्रज्ञानाचा फायदा घेण्यासाठी Metasploit PSExec मॉड्यूल वापरूया.
|
mr
|
technical
|
moderate
|
In this example, we know the credentials georgia:password from having cracked them in Chapter 9.
|
या उदाहरणात, आपल्याला क्रेडेन्शियल्स georgia:password माहित आहेत, कारण ते आपण प्रकरण 9 मध्ये क्रॅक केले आहेत.
|
mr
|
technical
|
moderate
|
As with PSExec, we need valid credentials in order to authenticate.
|
PSExec प्रमाणेच, आपल्याला प्रमाणित करण्यासाठी वैध क्रेडेन्शियल्सची आवश्यकता आहे.
|
mr
|
technical
|
simple
|
Tokens are primarily used for access control.
|
प्रामुख्याने ऍक्सेस कंट्रोलसाठी टोकनचा वापर केला जातो.
|
mr
|
technical
|
simple
|
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
|
जर आपण सिस्टमवर दुसरे टोकन चोरू शकलो, तर संभाव्यतः अतिरिक्त विशेषाधिकार आणि इतर सिस्टममध्ये प्रवेश मिळवू शकतो.
|
mr
|
technical
|
moderate
|
Incognito will help us enumerate and steal all the tokens on a system.
|
इन्कॉग्निटो आम्हाला सिस्टमवरील सर्व टोकनची गणना करण्यास आणि चोरण्यास मदत करेल.
|
mr
|
technical
|
moderate
|
Use the impersonate_token command to steal the token.
|
टोकन चोरण्यासाठी impersonate_token कमांड वापरा.
|
mr
|
technical
|
simple
|
Having stolen secret’s token, if we run getuid we should see that we are effectively now the user secret.
|
सिक्रेटचे टोकन चोरल्यानंतर, जर आपण getuid चालवले तर आपल्याला दिसेल की आपण आता प्रभावीपणे वापरकर्ता सिक्रेट आहोत.
|
mr
|
technical
|
moderate
|
Open a second instance of Msfconsole, and use the module auxiliary/ server/capture/smb to set up an SMB server and capture any authentication attempts.
|
Msfconsole ची दुसरी इन्स्टन्स उघडा आणि SMB सर्व्हर सेट करण्यासाठी आणि कोणतेही प्रमाणीकरण (authentication) प्रयत्न कॅप्चर करण्यासाठी auxiliary/server/capture/smb मॉड्यूल वापरा.
|
mr
|
technical
|
complex
|
You can save the results to a CAINPWFILE or a JOHNPWFILE, which will save the captured hashes in the formats expected by the Cain and Abel password tool for Windows and John the Ripper, respectively.
|
तुम्ही परिणाम CAINPWFILE किंवा JOHNPWFILE मध्ये सेव्ह करू शकता, जे विंडोजसाठी Cain and Abel पासवर्ड टूल आणि John the Ripper द्वारे अपेक्षित फॉरमॅटमध्ये कॅप्चर केलेले हॅश सेव्ह करेल.
|
mr
|
technical
|
complex
|
We can’t attack any systems in the 172.16.85.0 network directly from Kali.
|
आम्ही कालीवरून थेट 172.16.85.0 नेटवर्कमधील कोणत्याही सिस्टमवर हल्ला करू शकत नाही.
|
mr
|
technical
|
moderate
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
ती त्रुटी आपल्याला सांगेल की आपण आयडी पॅरामीटर वापरून साइटच्या डेटाबेसमध्ये SQL क्वेरी इंजेक्ट करू शकतो.
|
mr
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
चला, आयडी पॅरामीटर 1' वर सेट करून क्वेरी पुन्हा पाठवून हे वापरून पाहूया.
|
mr
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
अपेक्षेप्रमाणे, ॲप्लिकेशन एक त्रुटी पृष्ठ दर्शवते, जे सूचित करते की आमचे SQL वाक्यरचना (syntax) चुकीचे आहे.
|
mr
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
विशेषतः, आमच्या SQL क्वेरीमध्ये 'अपूर्ण उद्धरण चिन्हानंतर अक्षर स्ट्रिंग' हा संदेश लक्षात घ्या.
|
mr
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
आम्ही अंतर्निहित प्रणालीवर कमांड-शेल ऍक्सेस मिळविण्यासाठी SQLMap वापरू शकतो.
|
mr
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL डेटाबेसमध्ये xp_cmdshell नावाचे एक स्टोर्ड प्रक्रिया (stored procedure) असते, जे आम्हाला कमांड-शेल ऍक्सेस देईल, परंतु ते अनेकदा अक्षम (disabled) असते.
|
mr
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
सुदैवाने, SQLMap ते पुन्हा सक्षम करण्याचा प्रयत्न करेल.
|
mr
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
तुम्ही लिस्टिंग 14-2 मध्ये पाहू शकता की, डेटाबेससाठी क्रेडेन्शियल्सचा अंदाज न लावता आम्हाला सिस्टम म्हणून शेल (shell) मिळतो.
|
mr
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
होस्ट केलेल्या वेबसाइटमधील SQL इंजेक्शन समस्येमुळे आम्हाला संपूर्ण सिस्टम ऍक्सेस मिळतो.
|
mr
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
आम्ही XML वर हल्ला करण्यासाठी XPath इंजेक्शन वापरू शकतो.
|
mr
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
उदाहरणार्थ, लॉगिन पृष्ठावर वापरकर्तानाव (username) आणि पासवर्ड फील्डमध्ये एकेरी अवतरण (') प्रविष्ट करण्याचा प्रयत्न करा.
|
mr
|
technical
|
moderate
|
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access.
|
आम्ही लॉगिन पृष्ठावर असल्यामुळे, XPath साठी एक सामान्य इंजेक्शन रणनीती प्रमाणीकरण (authentication) बायपास करण्याचा आणि ऍक्सेस मिळवण्याचा प्रयत्न करणे असेल.
|
mr
|
technical
|
complex
|
Can we create a query to bypass the need for valid credentials?
|
वैध क्रेडेन्शियल्सची (credentials) आवश्यकता टाळण्यासाठी आपण क्वेरी तयार करू शकतो का?
|
mr
|
technical
|
moderate
|
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
|
लॉगिनवर बनावट क्रेडेन्शियल्स प्रविष्ट करा आणि बर्प प्रॉक्सीने विनंती कॅप्चर करा.
|
mr
|
technical
|
moderate
|
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
|
हे लॉगिन XPath क्वेरीला वापरकर्ता खाते शोधण्यास सांगते जेथे वापरकर्तानाव आणि पासवर्ड फील्ड रिक्त आहे किंवा 1=1 आहे.
|
mr
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
|
अशा प्रकारे या इंजेक्शन पद्धतीचा वापर करून, आम्ही ॲप्लिकेशनला प्रमाणीकरण फाईलमधील पहिल्या वापरकर्त्याप्रमाणे लॉग इन करू शकतो.
|
mr
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclusion.
|
वेब ॲप्लिकेशन्समध्ये (web applications) सामान्यतः आढळणारी दुसरी असुरक्षितता म्हणजे स्थानिक फाइल समावेशन (local file inclusion) आहे.
|
mr
|
technical
|
moderate
|
We can load any file from the filesystem that the IIS_USER has read access to.
|
आम्ही फाइलसिस्टममधून (filesystem) कोणतीही फाइल लोड करू शकतो, ज्यामध्ये IIS_USER ला वाचण्याचा ऍक्सेस आहे.
|
mr
|
technical
|
moderate
|
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts.
|
रिमोट फाइल इन्क्लूजन (RFI) असुरक्षितता हल्लेखोरांना दुर्भावनापूर्ण स्क्रिप्ट लोड (load) आणि कार्यान्वित (execute) करण्याची परवानगी देतात.
|
mr
|
technical
|
complex
|
If we can trick the vulnerable server into executing a remote script, we can run commands on the underlying system.
|
जर आम्ही असुरक्षित सर्व्हरला (server) रिमोट स्क्रिप्ट कार्यान्वित करण्यास फसवू शकलो, तर आम्ही अंतर्निहित सिस्टमवर कमांड चालवू शकतो.
|
mr
|
technical
|
complex
|
The access point and the client agree on security protocols.
|
एक्सेस पॉइंट आणि क्लायंट सुरक्षा प्रोटोकॉलवर सहमत होतात.
|
mr
|
technical
|
simple
|
Based on the authentication protocol, the access point and RADIUS server exchange messages.
|
प्रमाणीकरण प्रोटोकॉलवर आधारित, ऍक्सेस पॉइंट आणि RADIUS सर्व्हर संदेशांची देवाणघेवाण करतात.
|
mr
|
technical
|
moderate
|
A master key is generated after the exchange of messages.
|
संदेशांची देवाणघेवाण झाल्यानंतर एक मास्टर की तयार केली जाते.
|
mr
|
technical
|
moderate
|
Authentication success is sent to the access point and then to the client.
|
प्रमाणीकरण यश ऍक्सेस पॉइंटवर पाठवले जाते आणि नंतर क्लायंटला पाठवले जाते.
|
mr
|
technical
|
moderate
|
The master key is also sent to the access point.
|
मास्टर की देखील ऍक्सेस पॉइंटवर पाठवली जाते.
|
mr
|
technical
|
simple
|
The access point and client verify keys for mutual authentication.
|
एक्सेस पॉइंट आणि क्लायंट परस्पर प्रमाणीकरणासाठी की सत्यापित करतात.
|
mr
|
technical
|
moderate
|
This process includes message encryption and integrity checks.
|
या प्रक्रियेमध्ये संदेश एन्क्रिप्शन आणि अखंडता तपासणी समाविष्ट आहे.
|
mr
|
technical
|
moderate
|
Traffic is secured with WPA or WPA2 after key exchange.
|
की एक्सचेंज झाल्यानंतर, रहदारी WPA किंवा WPA2 ने सुरक्षित केली जाते.
|
mr
|
technical
|
moderate
|
The personal connection process is simpler than the enterprise one.
|
वैयक्तिक कनेक्शन प्रक्रिया एंटरप्राइझ कनेक्शनपेक्षा सोपी आहे.
|
mr
|
technical
|
simple
|
No RADIUS server is required for personal connections.
|
वैयक्तिक कनेक्शनसाठी RADIUS सर्व्हरची आवश्यकता नाही.
|
mr
|
technical
|
simple
|
WPA/WPA2 personal uses pre-shared keys.
|
WPA/WPA2 वैयक्तिक पूर्व-सामायिक की वापरते.
|
mr
|
technical
|
simple
|
These keys are generated using pre-shared passphrases.
|
या की पूर्व-सामायिक पासफ्रेजेस वापरून तयार केल्या जातात.
|
mr
|
technical
|
simple
|
Enterprise setups use dynamic keys generated by the RADIUS server.
|
एंटरप्राइझ सेटअप RADIUS सर्व्हरद्वारे तयार केलेल्या डायनॅमिक की वापरतात.
|
mr
|
technical
|
moderate
|
Enterprise setups are more secure than personal networks.
|
एंटरप्राइझ सेटअप वैयक्तिक नेटवर्कपेक्षा अधिक सुरक्षित आहेत.
|
mr
|
technical
|
simple
|
Most personal networks lack RADIUS servers.
|
बहुतेक वैयक्तिक नेटवर्कमध्ये RADIUS सर्व्हर नसतात.
|
mr
|
technical
|
simple
|
A pairwise master key (PMK) is created in the first phase.
|
पहिल्या टप्प्यात एक जोडीदार मास्टर की (PMK) तयार केली जाते.
|
mr
|
technical
|
moderate
|
This PMK is static throughout the entire session.
|
ही PMK संपूर्ण सत्रात स्थिर असते.
|
mr
|
technical
|
moderate
|
The PMK is not used for encryption itself.
|
PMK स्वतः एन्क्रिप्शनसाठी वापरली जात नाही.
|
mr
|
technical
|
moderate
|
A four-way handshake establishes a communication channel.
|
फोर-वे हँडशेक एक संवाद चॅनेल स्थापित करतो.
|
mr
|
technical
|
moderate
|
The handshake exchanges encryption keys for data communication.
|
हँडशेक डेटा संप्रेषणासाठी एन्क्रिप्शन कींची देवाणघेवाण करतो.
|
mr
|
technical
|
moderate
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
वेब ऍप्लिकेशन टेस्टिंगला या पुस्तकात देऊ शकत नाही, त्यापेक्षा जास्त चर्चेची गरज आहे.
|
mr
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
या अध्यायात समाविष्ट असलेले सर्व मुद्दे OWASP च्या वेबसाइटवर तपशीलवार चर्चा केलेले आहेत.
|
mr
|
technical
|
moderate
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience.
|
OWASP एक असुरक्षित ऍप, वेबगोट देखील प्रकाशित करते, जे वापरकर्त्यांना प्रत्यक्ष अनुभव देण्यासाठी व्यायामांचा वापर करते.
|
mr
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
वेब ऍप्सच्या टेस्टिंगबद्दल अधिक जाणून घेण्यासाठी वेबगोटवर काम करणे एक उत्तम पुढचे पाऊल आहे.
|
mr
|
technical
|
moderate
|
In your pentesting career, you will encounter other kinds of applications.
|
तुमच्या पेंटेस्टिंग करिअरमध्ये, तुम्हाला इतर प्रकारची ऍप्लिकेशन्स देखील भेटतील.
|
mr
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
इनपुट सॅनिटायझेशनच्या अभावामुळे उद्भवणाऱ्या अंतर्निहित समस्या कोणत्याही प्लॅटफॉर्मवर येऊ शकतात, परंतु त्यातील विशिष्ट कोडिंगमधील चुका आणि त्याचा फायदा घेण्याचा सिंटॅक्स बदलू शकतो.
|
mr
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
वेब ऍप्लिकेशन सुरक्षा (security)चा अभ्यास करत असताना विविध प्रकारच्या ऍप्लिकेशन्सची माहिती करून घेणे महत्त्वाचे आहे.
|
mr
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
आतापर्यंत आपण सुरक्षा परिमितीचे उल्लंघन करण्याचे अनेक मार्ग पाहिले आहेत.
|
mr
|
technical
|
moderate
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
|
परंतु, जर एखादा हल्लेखोर संस्थेच्या इमारतीच्या समोर बेंचवर बसला असेल आणि संस्थेने अंतर्गत नेटवर्कला कमकुवत एन्क्रिप्शनसह वायरलेस ऍक्सेस (access) पुरवले असेल, तर वेब ऍप्लिकेशन सुरक्षा, फायरवॉल, सुरक्षा-जागरूकता प्रशिक्षण इत्यादी अंतर्गत नेटवर्कचे संरक्षण करू शकत नाहीत.
|
mr
|
technical
|
complex
|
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
|
डीफॉल्टनुसार, माझ्या Linksys राउटरमध्ये http ://192 .168.20.1 येथे वेब प्रशासन इंटरफेस आहे.
|
mr
|
technical
|
simple
|
The default username and password for the router is admin:admin.
|
राउटरसाठी डीफॉल्ट युजरनेम (username) आणि पासवर्ड (password) admin:admin आहे.
|
mr
|
technical
|
simple
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
एंटरप्राइझ नेटवर्क उपकरणांपर्यंत हल्लेखोरांची पोहोच मोठ्या प्रमाणात नुकसान करू शकते आणि त्याकडे दुर्लक्ष करता कामा नये.
|
mr
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
मी Alfa Networks AWUS036H USB वायरलेस कार्ड देखील वापरणार आहे.
|
mr
|
technical
|
simple
|
This card, and similar Alfa USB models, are ideal for wireless security assessments.
|
हे कार्ड आणि तत्सम Alfa USB मॉडेल्स वायरलेस सुरक्षा मूल्यांकनासाठी आदर्श आहेत.
|
mr
|
technical
|
moderate
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
|
VMware मध्ये वायरलेस कार्डसाठी ड्राइव्हर्स (drivers) नाहीत, परंतु ते USB पासथ्रू करण्यास सक्षम आहे.
|
mr
|
technical
|
moderate
|
The use of a USB wireless card will allow us to assess wireless networks from our virtual machine.
|
USB वायरलेस कार्डचा वापर आम्हाला आमच्या व्हर्च्युअल मशीनमधून वायरलेस नेटवर्कचे मूल्यांकन करण्यास अनुमती देईल.
|
mr
|
technical
|
moderate
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces.
|
अल्फा वायरलेस कार्ड काली व्हर्च्युअल मशीनला जोडल्यानंतर, वायरलेस इंटरफेस पाहण्यासाठी iwconfig प्रविष्ट करा.
|
mr
|
technical
|
moderate
|
Now we can scan for nearby access points.
|
आता आपण जवळपासचे ऍक्सेस पॉइंट स्कॅन करू शकतो.
|
mr
|
technical
|
simple
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
या सुरुवातीच्या स्कॅनमधून, बेस स्टेशनवर हल्ला करण्यासाठी आवश्यक असलेली जवळजवळ सर्व माहिती आपल्याला मिळते.
|
mr
|
technical
|
moderate
|
We have its MAC address, the channel it’s broadcasting on, we learn that it’s not using encryption at this time, and we have its SSID.
|
आपल्याकडे त्याचा MAC ऍड्रेस (address) आहे, तो ज्या चॅनेलवर प्रसारण करत आहे ते चॅनेल आहे, सध्या तो एन्क्रिप्शन वापरत नाही हे आपल्याला समजते आणि आपल्याकडे त्याचा SSID आहे.
|
mr
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.