en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans ports by default, but you can change this option.
মেটাসপ্লয়েট ডিফল্টভাবে পোর্ট স্ক্যান করে, তবে আপনি এই বিকল্পটি পরিবর্তন করতে পারেন।
bn
technical
simple
We can see that the SMB port is open.
আমরা দেখতে পাচ্ছি যে SMB পোর্ট খোলা আছে।
bn
technical
simple
From here we might run the auxiliary/scanner/smb/smb_version module.
এখান থেকে আমরা auxiliary/scanner/smb/smb_version মডিউলটি চালাতে পারি।
bn
technical
moderate
Running an exploit through a pivot is possible.
একটি পিভটের মাধ্যমে একটি এক্সপ্লয়েট চালানো সম্ভব।
bn
technical
moderate
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
যেহেতু আমাদের উইন্ডোজ এক্সপি এবং কালী সিস্টেমগুলি ভিন্ন নেটওয়ার্কে রয়েছে, তাই একটি বিপরীত পেলোড কাজ করবে না।
bn
technical
moderate
Instead, we’ll use a bind payload.
পরিবর্তে, আমরা একটি বাইন্ড পেলোড ব্যবহার করব।
bn
technical
simple
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
মেটাসপ্লয়েটের বাইন্ড হ্যান্ডলার আমাদের সেট আপ করা পিভটের মাধ্যমে রাউটিং করতে কোনো সমস্যা হবে না।
bn
technical
complex
The windows/meterpreter/bind_tcp payload will work.
windows/meterpreter/bind_tcp পেলোড কাজ করবে।
bn
technical
simple
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
মেটাসপ্লয়েটের মাধ্যমে পিভটিং করা ভালো, তবে আমরা মেটাসপ্লয়েট মডিউল ব্যবহার করতে সীমাবদ্ধ।
bn
technical
complex
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
হয়তো অন্য সরঞ্জামগুলিকে মেটাসপ্লয়েটের পিভটের মাধ্যমে প্রক্সি করার কোনো উপায় আছে?
bn
technical
moderate
In fact there is: using the ProxyChains tool.
আসলে আছে: ProxyChains টুল ব্যবহার করে।
bn
technical
simple
We need to change the proxy value to Metasploit’s listening server.
আমাদের প্রক্সি মানটি মেটাসপ্লয়েটের লিসেনিং সার্ভারে পরিবর্তন করতে হবে।
bn
technical
moderate
Now we can run tools like Nmap from outside Metasploit against our Windows XP target.
এখন আমরা আমাদের উইন্ডোজ এক্সপি টার্গেটের বিরুদ্ধে মেটাসপ্লয়েটের বাইরে থেকে Nmap-এর মতো সরঞ্জাম চালাতে পারি।
bn
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn বিকল্পটি Nmap-কে প্রক্সির মাধ্যমে পিং করার চেষ্টা করতে নিষেধ করে।
bn
technical
moderate
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
আমরা একটি সাধারণ TCP সংযোগ স্ক্যান (-sT) দিয়ে শুরু করি এবং তারপরে একটি সংস্করণ স্ক্যান (-sV) চালাই।
bn
technical
moderate
This is just one way to run tools external to Metasploit through a pivot.
এটি মেটাসপ্লয়েটের বাইরে থেকে একটি পিভটের মাধ্যমে সরঞ্জাম চালানোর একটি উপায়।
bn
technical
moderate
Persistence methods can be as simple as adding a user to a system.
persistency পদ্ধতিগুলি একটি সিস্টেমে ব্যবহারকারী যোগ করার মতোই সহজ হতে পারে।
bn
technical
moderate
Adding a new user is perhaps the simplest way to gain persistence.
একটি নতুন ব্যবহারকারী যোগ করা সম্ভবত persistency অর্জনের সবচেয়ে সহজ উপায়।
bn
technical
moderate
On a Windows system, use net user username password /add to add a new user.
একটি উইন্ডোজ সিস্টেমে, একটি নতুন ব্যবহারকারী যোগ করতে net user username password /add ব্যবহার করুন।
bn
technical
moderate
We can automatically start tasks at a given time using cron jobs.
আমরা ক্রন জব ব্যবহার করে একটি নির্দিষ্ট সময়ে স্বয়ংক্রিয়ভাবে কাজ শুরু করতে পারি।
bn
technical
moderate
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable.
যদিও কোনও আক্রমণকারীর পক্ষে দূর থেকে এই সমস্যাটি সনাক্ত করা কঠিন হবে, তবুও সফ্টওয়্যারটি দুর্বল।
bn
technical
moderate
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
একটি লিনাক্স সিস্টেমে সম্ভাব্য আকর্ষণীয় তথ্যের জন্য অনুসন্ধানের একটি জায়গা হল ব্যবহারকারীর ব্যাশ ইতিহাসে।
bn
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
যখন একটি ব্যাশ শেল বন্ধ করা হয়, তখন যে কমান্ডগুলি কার্যকর করা হয়েছে সেগুলি ব্যবহারকারীর হোম ডিরেক্টরিতে .bash_history নামক একটি ফাইলে লেখা হয়।
bn
technical
moderate
A perhaps rather contrived example where the user’s password is saved in plaintext in the Bash history file is shown here.
এখানে সম্ভবত একটি বরং কৃত্রিম উদাহরণ দেখানো হয়েছে যেখানে ব্যবহারকারীর পাসওয়ার্ড ব্যাশ ইতিহাস ফাইলে প্লেনটেক্সটে সংরক্ষিত আছে।
bn
technical
complex
Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
নেটওয়ার্কযুক্ত পরিবেশে একবার কোনও সিস্টেমে অ্যাক্সেস পেলে, আমরা কি অতিরিক্ত সিস্টেম এবং তাদের সংবেদনশীল ডেটা অ্যাক্সেস করতে এটি ব্যবহার করতে পারি?
bn
technical
moderate
If our exploited system is a member of a domain, we can certainly try to compromise a domain account.
যদি আমাদের শোষিত সিস্টেমটি ডোমেনের সদস্য হয়, তবে আমরা অবশ্যই একটি ডোমেন অ্যাকাউন্ট আপোস করার চেষ্টা করতে পারি।
bn
technical
moderate
But even if you can’t get control of a domain, you may still be able to access the systems in that domain.
তবে আপনি যদি ডোমেনের নিয়ন্ত্রণ না পান তবেও আপনি সেই ডোমেনের সিস্টেমগুলি অ্যাক্সেস করতে সক্ষম হতে পারেন।
bn
technical
moderate
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
যদি আমরা একটি মেশিনের জন্য এই পাসওয়ার্ডটি ক্র্যাক করতে পারি তবে ডোমেন অ্যাক্সেস ছাড়াই আমরা পরিবেশে অনেকগুলি মেশিনে লগ ইন করতে সক্ষম হতে পারি।
bn
technical
complex
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
এছাড়াও, যদি কোনও ব্যবহারকারীর একাধিক সিস্টেমে অ্যাকাউন্ট থাকে তবে সে প্রতিটি সিস্টেমে একই পাসওয়ার্ড ব্যবহার করতে পারে।
bn
technical
moderate
Let’s look at a few techniques for turning access to one system into access to many.
আসুন একটি সিস্টেমে অ্যাক্সেসকে অনেকের কাছে অ্যাক্সেসে পরিণত করার কয়েকটি কৌশল দেখি।
bn
technical
moderate
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
ইউটিলিটিটি উইন্ডোজ এক্সপি এসএমবি সার্ভারে ADMIN$ শেয়ারের সাথে সংযোগ স্থাপন করতে বৈধ শংসাপত্র ব্যবহার করে কাজ করে।
bn
technical
complex
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
মডিউলটির জন্য টার্গেটে একটি চলমান এসএমবি সার্ভার এবং ADMIN$ শেয়ারে অ্যাক্সেস দেওয়ার মতো শংসাপত্রের প্রয়োজন।
bn
technical
moderate
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
অধ্যায় ৯-এ, আমরা আমাদের উইন্ডোজ এক্সপি টার্গেটের ব্যবহারকারীদের জন্য পাসওয়ার্ড হ্যাশ ক্র্যাক করেছি।
bn
technical
simple
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
আপনি সম্ভবত অতিরিক্ত সিস্টেমে অ্যাক্সেস পেতে পাওয়া শংসাপত্র এবং পিএসএক্সেক ব্যবহার করার কথা কল্পনা করতে পারেন।
bn
technical
moderate
Use the credentials georgia:password with the PSExec module, as shown in Listing 13-21.
তালিকা ১৩-২১ এ দেখানো হয়েছে, পিএসএক্সেক মডিউলের সাথে জর্জিয়া:পাসওয়ার্ড শংসাপত্র ব্যবহার করুন।
bn
technical
simple
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
আরএইচওএসটি-এর পাশাপাশি, আমাদের মডিউলটিকে বলতে হবে কোন এসএমবিডোমেন, এসএমবিইউজার এবং এসএমবিপাস ব্যবহার করতে হবে।
bn
technical
moderate
Our Windows XP target is not a member of a domain, so we can leave the SMBDomain option at the default, WORKGROUP.
আমাদের উইন্ডোজ এক্সপি টার্গেট কোনও ডোমেনের সদস্য নয়, তাই আমরা এসএমবিডোমেন বিকল্পটি ডিফল্ট, ওয়ার্কগ্রুপে রাখতে পারি।
bn
technical
moderate
Set SMBUser to georgia u and SMBPass to password v, our discovered credentials.
এসএমবিইউজারকে জর্জিয়া ইউ এবং এসএমবিপাসকে পাসওয়ার্ড ভি তে সেট করুন, আমাদের আবিষ্কৃত শংসাপত্র।
bn
technical
simple
Then run the exploit module.
তারপরে এক্সপ্লয়েট মডিউলটি চালান।
bn
technical
simple
The module embeds the chosen payload (in this case, the default windows/meterpreter/reverse_tcp) into a Windows service image executable.
মডিউলটি নির্বাচিত পেলোড (এই ক্ষেত্রে, ডিফল্ট উইন্ডোজ/মিটারপ্রেটার/রিভার্স_টিসিপি) একটি উইন্ডোজ পরিষেবা চিত্র এক্সিকিউটেবলে এম্বেড করে।
bn
technical
complex
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
এই ত্রুটিটি আমাদের বলবে যে আমরা আইডি প্যারামিটার ব্যবহার করে সাইটের ডাটাবেসে এসকিউএল কোয়েরি ইনজেক্ট করতে পারি।
bn
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
আসুন আইডি প্যারামিটার ১' সহ আবার ক্যোয়ারী পাঠিয়ে এটি চেষ্টা করি।
bn
technical
moderate
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
যেমনটা আশা করা হয়েছিল, অ্যাপ্লিকেশনটি একটি ত্রুটিপূর্ণ পৃষ্ঠা সরবরাহ করে যা নির্দেশ করে যে আমাদের এসকিউএল সিনট্যাক্স ভুল।
bn
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
বিশেষ করে, আমাদের এসকিউএল ক্যোয়ারীতে “ক্যারেক্টার স্ট্রিং এর পরে বন্ধ না করা উদ্ধৃতি চিহ্ন” বার্তাটি লক্ষ্য করুন।
bn
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
আমরা অন্তর্নিহিত সিস্টেমে কমান্ড-শেল অ্যাক্সেস পাওয়ার চেষ্টা করার জন্য SQLMap ব্যবহার করতে পারি।
bn
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
এমএস এসকিউএল ডাটাবেসে xp_cmdshell নামে একটি সংরক্ষিত পদ্ধতি রয়েছে, যা আমাদের কমান্ড-শেল অ্যাক্সেস দেবে, তবে এটি প্রায়শই অক্ষম থাকে।
bn
technical
complex
Luckily, SQLMap will try to reenable it.
সৌভাগ্যবশত, SQLMap এটি পুনরায় সক্রিয় করার চেষ্টা করবে।
bn
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
আপনি তালিকা 14-2 তে দেখতে পাচ্ছেন, আমরা ডাটাবেসের জন্য প্রমাণপত্রাদি অনুমান না করেই সিস্টেম হিসাবে চলমান একটি শেল পাই।
bn
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
হোস্ট করা ওয়েবসাইটে একটি এসকিউএল ইনজেকশন সমস্যা আমাদের সম্পূর্ণ সিস্টেম অ্যাক্সেস দেয়।
bn
technical
moderate
We can use XPath injection to attack XML.
আমরা এক্সএমএল আক্রমণ করতে XPath ইনজেকশন ব্যবহার করতে পারি।
bn
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
উদাহরণস্বরূপ, লগইন পৃষ্ঠায় ব্যবহারকারীর নাম এবং পাসওয়ার্ড উভয় ক্ষেত্রের জন্য একক উদ্ধৃতি (') লিখুন।
bn
technical
moderate
Because 1=1 always evaluates as true, the logic of this query says to return the user where the username is blank or present—likewise with the password.
যেহেতু 1=1 সর্বদা সত্য হিসাবে মূল্যায়ন করে, এই ক্যোয়ারীর যুক্তি বলে ব্যবহারকারীকে ফেরত দিতে যেখানে ব্যবহারকারীর নাম খালি বা উপস্থিত থাকে—একইভাবে পাসওয়ার্ডের ক্ষেত্রেও।
bn
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
সুতরাং এই ইনজেকশন পদ্ধতি ব্যবহার করে, আমরা অ্যাপ্লিকেশনটিকে প্রমাণীকরণ ফাইলের প্রথম ব্যবহারকারী হিসাবে লগ ইন করতে পারি।
bn
technical
complex
Another vulnerability commonly found in web applications is local file inclusion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
ওয়েব অ্যাপ্লিকেশনগুলিতে সাধারণত পাওয়া আরেকটি দুর্বলতা হল স্থানীয় ফাইল অন্তর্ভুক্তকরণ, যা অ্যাপ্লিকেশন বা ফাইল সিস্টেমের বাকি অংশ থেকে ফাইলগুলি পড়ার ক্ষমতা যা ওয়েব অ্যাপের মাধ্যমে আমাদের অ্যাক্সেস থাকা উচিত নয়।
bn
technical
complex
What if we change the filename parameter to another file in the web application?
যদি আমরা ওয়েব অ্যাপ্লিকেশনটিতে ফাইল নামের প্যারামিটারটি অন্য ফাইলে পরিবর্তন করি তবে কি হবে?
bn
technical
moderate
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
ওয়েব অ্যাপ্লিকেশনটির সম্পূর্ণ সার্ভার-সাইড সোর্স কোডে অ্যাক্সেস থাকার ফলে আমরা সমস্যাগুলি দেখার জন্য একটি সম্পূর্ণ সোর্স কোড পর্যালোচনা করতে পারি।
bn
technical
complex
Now we know why our previous Xpath injection logged us in as the user Mike: Mike is the first user in the file.
এখন আমরা জানি কেন আমাদের আগের Xpath ইনজেকশন আমাদের ব্যবহারকারী মাইক হিসাবে লগ ইন করেছে: মাইক ফাইলের প্রথম ব্যবহারকারী।
bn
technical
moderate
This is a prime example of when using a proxy comes in handy.
এটি একটি প্রধান উদাহরণ যখন একটি প্রক্সি ব্যবহার করা কাজে আসে।
bn
technical
moderate
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts, hosted elsewhere, on a vulnerable server.
রিমোট ফাইল ইনক্লুশন (RFI) দুর্বলতাগুলি আক্রমণকারীদের দুর্বল সার্ভারে অন্য কোথাও হোস্ট করা দূষিত স্ক্রিপ্ট লোড এবং কার্যকর করতে দেয়।
bn
technical
complex
If the developer does not properly sanitize user input, we may be able to run additional commands using the ampersand (&) symbol.
যদি বিকাশকারী ব্যবহারকারীর ইনপুট সঠিকভাবে স্যানিটাইজ না করেন, তাহলে আমরা অ্যামপারস্যান্ড (&) চিহ্ন ব্যবহার করে অতিরিক্ত কমান্ড চালাতে সক্ষম হতে পারি।
bn
technical
complex
Web application testing deserves much more discussion than we can devote to it in this book.
এই বইটিতে আমরা ওয়েব অ্যাপ্লিকেশন পরীক্ষার বিষয়ে যথেষ্ট আলোচনা করতে পারছি না।
bn
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
এই অধ্যায়ে আলোচিত সমস্ত বিষয় OWASP-এর ওয়েবসাইটে বিস্তারিতভাবে আলোচনা করা হয়েছে।
bn
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
OWASP একটি দুর্বল অ্যাপ্লিকেশন, Webgoat প্রকাশ করে, যা ব্যবহারকারীদের ওয়েব অ্যাপ্লিকেশন সমস্যাগুলি কাজে লাগানোর ব্যবহারিক অভিজ্ঞতা দিতে অনুশীলন ব্যবহার করে।
bn
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
ওয়েব অ্যাপ্লিকেশন পরীক্ষা সম্পর্কে আরও জানতে চাইলে Webgoat-এর মাধ্যমে কাজ করা একটি দুর্দান্ত পদক্ষেপ।
bn
technical
simple
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
আপনার পেন্টেস্টিং কর্মজীবনে, আপনি অন্যান্য ধরণের অ্যাপ্লিকেশনগুলির সম্মুখীন হবেন, যেমন লিনাক্সে চলমান Apache/PHP/MySQL অ্যাপ্লিকেশন।
bn
technical
moderate
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
এছাড়াও আপনি REST এবং SOAP-এর মতো API ব্যবহার করে ডেটা স্থানান্তর করে এমন অ্যাপ্লিকেশনগুলি পরীক্ষা করতে পারেন।
bn
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
যদিও ইনপুট স্যানিটেশনের অভাবের কারণে সৃষ্ট অন্তর্নিহিত সমস্যাগুলি যেকোনো প্ল্যাটফর্মে ঘটতে পারে, তবে নির্দিষ্ট কোডিং ভুল এবং সেগুলিকে কাজে লাগানোর সিনট্যাক্স ভিন্ন হতে পারে।
bn
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
ওয়েব অ্যাপ্লিকেশন নিরাপত্তা নিয়ে পড়াশোনা চালিয়ে যাওয়ার সময় বিভিন্ন ধরণের অ্যাপ্লিকেশনগুলির সাথে পরিচিত হন।
bn
technical
moderate
So far we’ve looked at several ways to breach the security perimeter.
এখন পর্যন্ত আমরা নিরাপত্তা বেষ্টনী লঙ্ঘনের কয়েকটি উপায় দেখেছি।
bn
technical
simple
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench in front of the target organization’s building.
কিন্তু ওয়েব অ্যাপ্লিকেশন নিরাপত্তা, ফায়ারওয়াল, নিরাপত্তা সচেতনতা প্রশিক্ষণ ইত্যাদি অভ্যন্তরীণ নেটওয়ার্ককে রক্ষা করতে পারে না যদি লক্ষ্য সংস্থার বিল্ডিংয়ের সামনে বেঞ্চে একজন আক্রমণকারী বসে থাকে।
bn
technical
complex
The default username and password for the router is admin:admin.
রাউটারের ডিফল্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড হল admin:admin।
bn
technical
simple
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
এন্টারপ্রাইজ নেটওয়ার্ক ডিভাইসে আক্রমণকারীর অ্যাক্সেস উল্লেখযোগ্য ক্ষতি করতে পারে এবং এটিকে উপেক্ষা করা উচিত নয়।
bn
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
আমি একটি Alfa Networks AWUS036H USB ওয়্যারলেস কার্ডও ব্যবহার করব।
bn
technical
simple
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough, allowing us to use the wireless drivers built into Kali Linux from a virtual machine.
VMware-এর ওয়্যারলেস কার্ডের জন্য ড্রাইভার নেই, তবে এটি USB পাসথ্রু করতে সক্ষম, যা আমাদের ভার্চুয়াল মেশিন থেকে কালী লিনাক্সে তৈরি ওয়্যারলেস ড্রাইভারগুলি ব্যবহার করতে দেয়।
bn
technical
complex
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
আলফা ওয়্যারলেস কার্ডটি কালী ভার্চুয়াল মেশিনে সংযুক্ত করার পরে, আপনার ভার্চুয়াল মেশিনে উপলব্ধ ওয়্যারলেস ইন্টারফেসগুলি দেখতে iwconfig লিখুন।
bn
technical
moderate
Now we can scan for nearby access points.
এখন আমরা কাছাকাছি অ্যাক্সেস পয়েন্টগুলির জন্য স্ক্যান করতে পারি।
bn
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
এই প্রাথমিক স্ক্যান থেকে আমরা বেস স্টেশনে আক্রমণ করার জন্য প্রয়োজনীয় প্রায় সমস্ত তথ্য সংগ্রহ করি।
bn
technical
moderate
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic on top of the traffic intended for our wireless card.
ওয়্যারশার্কের প্রমিসকিউয়াস মোডের মতোই, মনিটর মোড আমাদের ওয়্যারলেস কার্ডের জন্য উদ্দিষ্ট ট্র্যাফিকের উপরে অতিরিক্ত ওয়্যারলেস ট্র্যাফিক দেখতে দেয়।
bn
technical
complex
First, make sure that no running processes will interfere with monitor mode by entering airmon-ng check.
প্রথমত, airmon-ng check প্রবেশ করে নিশ্চিত করুন যে কোনো চলমান প্রক্রিয়া মনিটর মোডের সাথে হস্তক্ষেপ করবে না।
bn
technical
moderate
Now enter airmon-ng start wlan0 to switch the wireless interface into monitor mode.
এখন ওয়্যারলেস ইন্টারফেসটিকে মনিটর মোডে পরিবর্তন করতে airmon-ng start wlan0 লিখুন।
bn
technical
simple
The access point and the client exchange and verify keys for mutual authentication.
অ্যাক্সেস পয়েন্ট এবং ক্লায়েন্ট পারস্পরিক প্রমাণীকরণের জন্য কী বিনিময় করে এবং যাচাই করে।
bn
technical
moderate
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
কী বিনিময় করার পরে, ক্লায়েন্ট এবং অ্যাক্সেস পয়েন্টের মধ্যে ট্র্যাফিক WPA বা WPA2 দিয়ে সুরক্ষিত করা হয়।
bn
technical
moderate
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
WPA/WPA2 ব্যক্তিগত সংযোগ প্রক্রিয়াটি এন্টারপ্রাইজ সংযোগের চেয়ে সামান্য সহজ।
bn
technical
moderate
No RADIUS server is required, and the entire process is between the access point and the client.
কোনো RADIUS সার্ভারের প্রয়োজন নেই, এবং পুরো প্রক্রিয়াটি অ্যাক্সেস পয়েন্ট এবং ক্লায়েন্টের মধ্যে হয়।
bn
technical
moderate
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
WPA/WPA2 ব্যক্তিগত প্রাক-শেয়ার করা কী ব্যবহার করে, যা প্রাক-শেয়ার করা পাসফ্রেজ ব্যবহার করে তৈরি করা হয়।
bn
technical
moderate
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
এন্টারপ্রাইজ সেটআপগুলি আরও সুরক্ষিত, তবে বেশিরভাগ ব্যক্তিগত নেটওয়ার্ক এবং এমনকি বেশিরভাগ ছোট ব্যবসার RADIUS সার্ভারের অভাব রয়েছে।
bn
technical
moderate
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
একটি অ্যাক্সেস পয়েন্ট এবং সাপ্লিক্যান্ট (ক্লায়েন্ট)-এর মধ্যে সংযোগের প্রথম পর্যায়ে, একটি পেয়ারওয়াইজ মাস্টার কী (PMK) তৈরি করা হয়, যা পুরো সেশন জুড়ে স্থিতিশীল থাকে।
bn
technical
complex
This is not the key that will be used for encryption itself, but it will be used during the second phase.
এটি সেই কী নয় যা এনক্রিপশনের জন্য ব্যবহার করা হবে, তবে এটি দ্বিতীয় পর্যায়ে ব্যবহার করা হবে।
bn
technical
moderate
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
চার-উপায় হ্যান্ডশেকের সময়, একটি পেয়ারওয়াইজ ট্রানজিয়েন্ট কী (PTK) তৈরি করা হয় এবং ট্র্যাফিক এনক্রিপ্ট করতে ব্যবহৃত হয়।
bn
technical
moderate
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
শেয়ার করা ননস এবং MAC ঠিকানাগুলি ক্লায়েন্ট এবং অ্যাক্সেস পয়েন্ট উভয়ই PTK তৈরি করতে ব্যবহার করে।
bn
technical
moderate
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
চার-উপায় হ্যান্ডশেকের প্রথম ধাপে, অ্যাক্সেস পয়েন্ট তার ননস (ANonce) পাঠায়।
bn
technical
moderate
Next, the client chooses a nonce, generates the PTK, and sends its nonce (SNonce) to the access point.
এর পরে, ক্লায়েন্ট একটি ননস নির্বাচন করে, PTK তৈরি করে এবং তার ননস (SNonce) অ্যাক্সেস পয়েন্টে পাঠায়।
bn
technical
moderate
In order to compute the correct MIC, the passphrase used to generate the pre-shared key must be correct, or the PTK will be wrong.
সঠিক MIC গণনা করার জন্য, প্রাক-শেয়ার করা কী তৈরি করতে ব্যবহৃত পাসফ্রেজটি সঠিক হতে হবে, অন্যথায় PTK ভুল হবে।
bn
technical
complex
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
যদি এটি সঠিক হয়, ক্লায়েন্ট সফলভাবে প্রমাণীকরণ করেছে এবং অ্যাক্সেস পয়েন্ট ক্লায়েন্টের কাছে GTK এবং MIC পাঠায়।
bn
technical
moderate
Cracking WPA/WPA2 Keys is possible.
WPA/WPA2 কী ক্র্যাক করা সম্ভব।
bn
technical
simple
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
WPA/WPA2 ব্যক্তিগত নেটওয়ার্কের দুর্বলতা হল ব্যবহৃত প্রাক-শেয়ার করা কী (পাসফ্রেজ)-এর গুণমান।
bn
technical
complex
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
একটি দুর্বল পাসওয়ার্ড অনুমান করার চেষ্টা করার জন্য, আমাদের প্রথমে বিশ্লেষণের জন্য চার-উপায় হ্যান্ডশেকটি ক্যাপচার করতে হবে।
bn
technical
moderate
Given the PMK, we still need the ANonce, SNonce, and the MAC addresses of the access point and client to calculate the PTK.
PMK দেওয়া হলে, PTK গণনা করার জন্য আমাদের এখনও ANonce, SNonce, এবং অ্যাক্সেস পয়েন্ট ও ক্লায়েন্টের MAC ঠিকানাগুলির প্রয়োজন।
bn
technical
complex
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
সঠিক পাসফ্রেজটি অনুমান করার চেষ্টা করার জন্য এই কৌশলটি সম্ভাব্য পাসফ্রেজের একটি শব্দ তালিকায় প্রয়োগ করা যেতে পারে।
bn
technical
moderate
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
WPA/WPA2 ক্র্যাক করতে Aircrack-ng ব্যবহার করতে, প্রথমে আপনার ওয়্যারলেস অ্যাক্সেস পয়েন্টটি WPA2 ব্যক্তিগতের জন্য সেট আপ করুন।
bn
technical
moderate