en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Metasploit scans ports by default, but you can change this option.
|
মেটাসপ্লয়েট ডিফল্টভাবে পোর্ট স্ক্যান করে, তবে আপনি এই বিকল্পটি পরিবর্তন করতে পারেন।
|
bn
|
technical
|
simple
|
We can see that the SMB port is open.
|
আমরা দেখতে পাচ্ছি যে SMB পোর্ট খোলা আছে।
|
bn
|
technical
|
simple
|
From here we might run the auxiliary/scanner/smb/smb_version module.
|
এখান থেকে আমরা auxiliary/scanner/smb/smb_version মডিউলটি চালাতে পারি।
|
bn
|
technical
|
moderate
|
Running an exploit through a pivot is possible.
|
একটি পিভটের মাধ্যমে একটি এক্সপ্লয়েট চালানো সম্ভব।
|
bn
|
technical
|
moderate
|
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
|
যেহেতু আমাদের উইন্ডোজ এক্সপি এবং কালী সিস্টেমগুলি ভিন্ন নেটওয়ার্কে রয়েছে, তাই একটি বিপরীত পেলোড কাজ করবে না।
|
bn
|
technical
|
moderate
|
Instead, we’ll use a bind payload.
|
পরিবর্তে, আমরা একটি বাইন্ড পেলোড ব্যবহার করব।
|
bn
|
technical
|
simple
|
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
|
মেটাসপ্লয়েটের বাইন্ড হ্যান্ডলার আমাদের সেট আপ করা পিভটের মাধ্যমে রাউটিং করতে কোনো সমস্যা হবে না।
|
bn
|
technical
|
complex
|
The windows/meterpreter/bind_tcp payload will work.
|
windows/meterpreter/bind_tcp পেলোড কাজ করবে।
|
bn
|
technical
|
simple
|
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
|
মেটাসপ্লয়েটের মাধ্যমে পিভটিং করা ভালো, তবে আমরা মেটাসপ্লয়েট মডিউল ব্যবহার করতে সীমাবদ্ধ।
|
bn
|
technical
|
complex
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
হয়তো অন্য সরঞ্জামগুলিকে মেটাসপ্লয়েটের পিভটের মাধ্যমে প্রক্সি করার কোনো উপায় আছে?
|
bn
|
technical
|
moderate
|
In fact there is: using the ProxyChains tool.
|
আসলে আছে: ProxyChains টুল ব্যবহার করে।
|
bn
|
technical
|
simple
|
We need to change the proxy value to Metasploit’s listening server.
|
আমাদের প্রক্সি মানটি মেটাসপ্লয়েটের লিসেনিং সার্ভারে পরিবর্তন করতে হবে।
|
bn
|
technical
|
moderate
|
Now we can run tools like Nmap from outside Metasploit against our Windows XP target.
|
এখন আমরা আমাদের উইন্ডোজ এক্সপি টার্গেটের বিরুদ্ধে মেটাসপ্লয়েটের বাইরে থেকে Nmap-এর মতো সরঞ্জাম চালাতে পারি।
|
bn
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
-Pn বিকল্পটি Nmap-কে প্রক্সির মাধ্যমে পিং করার চেষ্টা করতে নিষেধ করে।
|
bn
|
technical
|
moderate
|
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
|
আমরা একটি সাধারণ TCP সংযোগ স্ক্যান (-sT) দিয়ে শুরু করি এবং তারপরে একটি সংস্করণ স্ক্যান (-sV) চালাই।
|
bn
|
technical
|
moderate
|
This is just one way to run tools external to Metasploit through a pivot.
|
এটি মেটাসপ্লয়েটের বাইরে থেকে একটি পিভটের মাধ্যমে সরঞ্জাম চালানোর একটি উপায়।
|
bn
|
technical
|
moderate
|
Persistence methods can be as simple as adding a user to a system.
|
persistency পদ্ধতিগুলি একটি সিস্টেমে ব্যবহারকারী যোগ করার মতোই সহজ হতে পারে।
|
bn
|
technical
|
moderate
|
Adding a new user is perhaps the simplest way to gain persistence.
|
একটি নতুন ব্যবহারকারী যোগ করা সম্ভবত persistency অর্জনের সবচেয়ে সহজ উপায়।
|
bn
|
technical
|
moderate
|
On a Windows system, use net user username password /add to add a new user.
|
একটি উইন্ডোজ সিস্টেমে, একটি নতুন ব্যবহারকারী যোগ করতে net user username password /add ব্যবহার করুন।
|
bn
|
technical
|
moderate
|
We can automatically start tasks at a given time using cron jobs.
|
আমরা ক্রন জব ব্যবহার করে একটি নির্দিষ্ট সময়ে স্বয়ংক্রিয়ভাবে কাজ শুরু করতে পারি।
|
bn
|
technical
|
moderate
|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable.
|
যদিও কোনও আক্রমণকারীর পক্ষে দূর থেকে এই সমস্যাটি সনাক্ত করা কঠিন হবে, তবুও সফ্টওয়্যারটি দুর্বল।
|
bn
|
technical
|
moderate
|
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
|
একটি লিনাক্স সিস্টেমে সম্ভাব্য আকর্ষণীয় তথ্যের জন্য অনুসন্ধানের একটি জায়গা হল ব্যবহারকারীর ব্যাশ ইতিহাসে।
|
bn
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
যখন একটি ব্যাশ শেল বন্ধ করা হয়, তখন যে কমান্ডগুলি কার্যকর করা হয়েছে সেগুলি ব্যবহারকারীর হোম ডিরেক্টরিতে .bash_history নামক একটি ফাইলে লেখা হয়।
|
bn
|
technical
|
moderate
|
A perhaps rather contrived example where the user’s password is saved in plaintext in the Bash history file is shown here.
|
এখানে সম্ভবত একটি বরং কৃত্রিম উদাহরণ দেখানো হয়েছে যেখানে ব্যবহারকারীর পাসওয়ার্ড ব্যাশ ইতিহাস ফাইলে প্লেনটেক্সটে সংরক্ষিত আছে।
|
bn
|
technical
|
complex
|
Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
|
নেটওয়ার্কযুক্ত পরিবেশে একবার কোনও সিস্টেমে অ্যাক্সেস পেলে, আমরা কি অতিরিক্ত সিস্টেম এবং তাদের সংবেদনশীল ডেটা অ্যাক্সেস করতে এটি ব্যবহার করতে পারি?
|
bn
|
technical
|
moderate
|
If our exploited system is a member of a domain, we can certainly try to compromise a domain account.
|
যদি আমাদের শোষিত সিস্টেমটি ডোমেনের সদস্য হয়, তবে আমরা অবশ্যই একটি ডোমেন অ্যাকাউন্ট আপোস করার চেষ্টা করতে পারি।
|
bn
|
technical
|
moderate
|
But even if you can’t get control of a domain, you may still be able to access the systems in that domain.
|
তবে আপনি যদি ডোমেনের নিয়ন্ত্রণ না পান তবেও আপনি সেই ডোমেনের সিস্টেমগুলি অ্যাক্সেস করতে সক্ষম হতে পারেন।
|
bn
|
technical
|
moderate
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
যদি আমরা একটি মেশিনের জন্য এই পাসওয়ার্ডটি ক্র্যাক করতে পারি তবে ডোমেন অ্যাক্সেস ছাড়াই আমরা পরিবেশে অনেকগুলি মেশিনে লগ ইন করতে সক্ষম হতে পারি।
|
bn
|
technical
|
complex
|
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
|
এছাড়াও, যদি কোনও ব্যবহারকারীর একাধিক সিস্টেমে অ্যাকাউন্ট থাকে তবে সে প্রতিটি সিস্টেমে একই পাসওয়ার্ড ব্যবহার করতে পারে।
|
bn
|
technical
|
moderate
|
Let’s look at a few techniques for turning access to one system into access to many.
|
আসুন একটি সিস্টেমে অ্যাক্সেসকে অনেকের কাছে অ্যাক্সেসে পরিণত করার কয়েকটি কৌশল দেখি।
|
bn
|
technical
|
moderate
|
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
|
ইউটিলিটিটি উইন্ডোজ এক্সপি এসএমবি সার্ভারে ADMIN$ শেয়ারের সাথে সংযোগ স্থাপন করতে বৈধ শংসাপত্র ব্যবহার করে কাজ করে।
|
bn
|
technical
|
complex
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
মডিউলটির জন্য টার্গেটে একটি চলমান এসএমবি সার্ভার এবং ADMIN$ শেয়ারে অ্যাক্সেস দেওয়ার মতো শংসাপত্রের প্রয়োজন।
|
bn
|
technical
|
moderate
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
অধ্যায় ৯-এ, আমরা আমাদের উইন্ডোজ এক্সপি টার্গেটের ব্যবহারকারীদের জন্য পাসওয়ার্ড হ্যাশ ক্র্যাক করেছি।
|
bn
|
technical
|
simple
|
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
|
আপনি সম্ভবত অতিরিক্ত সিস্টেমে অ্যাক্সেস পেতে পাওয়া শংসাপত্র এবং পিএসএক্সেক ব্যবহার করার কথা কল্পনা করতে পারেন।
|
bn
|
technical
|
moderate
|
Use the credentials georgia:password with the PSExec module, as shown in Listing 13-21.
|
তালিকা ১৩-২১ এ দেখানো হয়েছে, পিএসএক্সেক মডিউলের সাথে জর্জিয়া:পাসওয়ার্ড শংসাপত্র ব্যবহার করুন।
|
bn
|
technical
|
simple
|
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
|
আরএইচওএসটি-এর পাশাপাশি, আমাদের মডিউলটিকে বলতে হবে কোন এসএমবিডোমেন, এসএমবিইউজার এবং এসএমবিপাস ব্যবহার করতে হবে।
|
bn
|
technical
|
moderate
|
Our Windows XP target is not a member of a domain, so we can leave the SMBDomain option at the default, WORKGROUP.
|
আমাদের উইন্ডোজ এক্সপি টার্গেট কোনও ডোমেনের সদস্য নয়, তাই আমরা এসএমবিডোমেন বিকল্পটি ডিফল্ট, ওয়ার্কগ্রুপে রাখতে পারি।
|
bn
|
technical
|
moderate
|
Set SMBUser to georgia u and SMBPass to password v, our discovered credentials.
|
এসএমবিইউজারকে জর্জিয়া ইউ এবং এসএমবিপাসকে পাসওয়ার্ড ভি তে সেট করুন, আমাদের আবিষ্কৃত শংসাপত্র।
|
bn
|
technical
|
simple
|
Then run the exploit module.
|
তারপরে এক্সপ্লয়েট মডিউলটি চালান।
|
bn
|
technical
|
simple
|
The module embeds the chosen payload (in this case, the default windows/meterpreter/reverse_tcp) into a Windows service image executable.
|
মডিউলটি নির্বাচিত পেলোড (এই ক্ষেত্রে, ডিফল্ট উইন্ডোজ/মিটারপ্রেটার/রিভার্স_টিসিপি) একটি উইন্ডোজ পরিষেবা চিত্র এক্সিকিউটেবলে এম্বেড করে।
|
bn
|
technical
|
complex
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
এই ত্রুটিটি আমাদের বলবে যে আমরা আইডি প্যারামিটার ব্যবহার করে সাইটের ডাটাবেসে এসকিউএল কোয়েরি ইনজেক্ট করতে পারি।
|
bn
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
আসুন আইডি প্যারামিটার ১' সহ আবার ক্যোয়ারী পাঠিয়ে এটি চেষ্টা করি।
|
bn
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
যেমনটা আশা করা হয়েছিল, অ্যাপ্লিকেশনটি একটি ত্রুটিপূর্ণ পৃষ্ঠা সরবরাহ করে যা নির্দেশ করে যে আমাদের এসকিউএল সিনট্যাক্স ভুল।
|
bn
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
বিশেষ করে, আমাদের এসকিউএল ক্যোয়ারীতে “ক্যারেক্টার স্ট্রিং এর পরে বন্ধ না করা উদ্ধৃতি চিহ্ন” বার্তাটি লক্ষ্য করুন।
|
bn
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
আমরা অন্তর্নিহিত সিস্টেমে কমান্ড-শেল অ্যাক্সেস পাওয়ার চেষ্টা করার জন্য SQLMap ব্যবহার করতে পারি।
|
bn
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
এমএস এসকিউএল ডাটাবেসে xp_cmdshell নামে একটি সংরক্ষিত পদ্ধতি রয়েছে, যা আমাদের কমান্ড-শেল অ্যাক্সেস দেবে, তবে এটি প্রায়শই অক্ষম থাকে।
|
bn
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
সৌভাগ্যবশত, SQLMap এটি পুনরায় সক্রিয় করার চেষ্টা করবে।
|
bn
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
আপনি তালিকা 14-2 তে দেখতে পাচ্ছেন, আমরা ডাটাবেসের জন্য প্রমাণপত্রাদি অনুমান না করেই সিস্টেম হিসাবে চলমান একটি শেল পাই।
|
bn
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
হোস্ট করা ওয়েবসাইটে একটি এসকিউএল ইনজেকশন সমস্যা আমাদের সম্পূর্ণ সিস্টেম অ্যাক্সেস দেয়।
|
bn
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
আমরা এক্সএমএল আক্রমণ করতে XPath ইনজেকশন ব্যবহার করতে পারি।
|
bn
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
উদাহরণস্বরূপ, লগইন পৃষ্ঠায় ব্যবহারকারীর নাম এবং পাসওয়ার্ড উভয় ক্ষেত্রের জন্য একক উদ্ধৃতি (') লিখুন।
|
bn
|
technical
|
moderate
|
Because 1=1 always evaluates as true, the logic of this query says to return the user where the username is blank or present—likewise with the password.
|
যেহেতু 1=1 সর্বদা সত্য হিসাবে মূল্যায়ন করে, এই ক্যোয়ারীর যুক্তি বলে ব্যবহারকারীকে ফেরত দিতে যেখানে ব্যবহারকারীর নাম খালি বা উপস্থিত থাকে—একইভাবে পাসওয়ার্ডের ক্ষেত্রেও।
|
bn
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
|
সুতরাং এই ইনজেকশন পদ্ধতি ব্যবহার করে, আমরা অ্যাপ্লিকেশনটিকে প্রমাণীকরণ ফাইলের প্রথম ব্যবহারকারী হিসাবে লগ ইন করতে পারি।
|
bn
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclusion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
|
ওয়েব অ্যাপ্লিকেশনগুলিতে সাধারণত পাওয়া আরেকটি দুর্বলতা হল স্থানীয় ফাইল অন্তর্ভুক্তকরণ, যা অ্যাপ্লিকেশন বা ফাইল সিস্টেমের বাকি অংশ থেকে ফাইলগুলি পড়ার ক্ষমতা যা ওয়েব অ্যাপের মাধ্যমে আমাদের অ্যাক্সেস থাকা উচিত নয়।
|
bn
|
technical
|
complex
|
What if we change the filename parameter to another file in the web application?
|
যদি আমরা ওয়েব অ্যাপ্লিকেশনটিতে ফাইল নামের প্যারামিটারটি অন্য ফাইলে পরিবর্তন করি তবে কি হবে?
|
bn
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
ওয়েব অ্যাপ্লিকেশনটির সম্পূর্ণ সার্ভার-সাইড সোর্স কোডে অ্যাক্সেস থাকার ফলে আমরা সমস্যাগুলি দেখার জন্য একটি সম্পূর্ণ সোর্স কোড পর্যালোচনা করতে পারি।
|
bn
|
technical
|
complex
|
Now we know why our previous Xpath injection logged us in as the user Mike: Mike is the first user in the file.
|
এখন আমরা জানি কেন আমাদের আগের Xpath ইনজেকশন আমাদের ব্যবহারকারী মাইক হিসাবে লগ ইন করেছে: মাইক ফাইলের প্রথম ব্যবহারকারী।
|
bn
|
technical
|
moderate
|
This is a prime example of when using a proxy comes in handy.
|
এটি একটি প্রধান উদাহরণ যখন একটি প্রক্সি ব্যবহার করা কাজে আসে।
|
bn
|
technical
|
moderate
|
Remote file inclusion (RFI) vulnerabilities allow attackers to load and execute malicious scripts, hosted elsewhere, on a vulnerable server.
|
রিমোট ফাইল ইনক্লুশন (RFI) দুর্বলতাগুলি আক্রমণকারীদের দুর্বল সার্ভারে অন্য কোথাও হোস্ট করা দূষিত স্ক্রিপ্ট লোড এবং কার্যকর করতে দেয়।
|
bn
|
technical
|
complex
|
If the developer does not properly sanitize user input, we may be able to run additional commands using the ampersand (&) symbol.
|
যদি বিকাশকারী ব্যবহারকারীর ইনপুট সঠিকভাবে স্যানিটাইজ না করেন, তাহলে আমরা অ্যামপারস্যান্ড (&) চিহ্ন ব্যবহার করে অতিরিক্ত কমান্ড চালাতে সক্ষম হতে পারি।
|
bn
|
technical
|
complex
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
এই বইটিতে আমরা ওয়েব অ্যাপ্লিকেশন পরীক্ষার বিষয়ে যথেষ্ট আলোচনা করতে পারছি না।
|
bn
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
এই অধ্যায়ে আলোচিত সমস্ত বিষয় OWASP-এর ওয়েবসাইটে বিস্তারিতভাবে আলোচনা করা হয়েছে।
|
bn
|
technical
|
simple
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
|
OWASP একটি দুর্বল অ্যাপ্লিকেশন, Webgoat প্রকাশ করে, যা ব্যবহারকারীদের ওয়েব অ্যাপ্লিকেশন সমস্যাগুলি কাজে লাগানোর ব্যবহারিক অভিজ্ঞতা দিতে অনুশীলন ব্যবহার করে।
|
bn
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
ওয়েব অ্যাপ্লিকেশন পরীক্ষা সম্পর্কে আরও জানতে চাইলে Webgoat-এর মাধ্যমে কাজ করা একটি দুর্দান্ত পদক্ষেপ।
|
bn
|
technical
|
simple
|
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
|
আপনার পেন্টেস্টিং কর্মজীবনে, আপনি অন্যান্য ধরণের অ্যাপ্লিকেশনগুলির সম্মুখীন হবেন, যেমন লিনাক্সে চলমান Apache/PHP/MySQL অ্যাপ্লিকেশন।
|
bn
|
technical
|
moderate
|
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
|
এছাড়াও আপনি REST এবং SOAP-এর মতো API ব্যবহার করে ডেটা স্থানান্তর করে এমন অ্যাপ্লিকেশনগুলি পরীক্ষা করতে পারেন।
|
bn
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
যদিও ইনপুট স্যানিটেশনের অভাবের কারণে সৃষ্ট অন্তর্নিহিত সমস্যাগুলি যেকোনো প্ল্যাটফর্মে ঘটতে পারে, তবে নির্দিষ্ট কোডিং ভুল এবং সেগুলিকে কাজে লাগানোর সিনট্যাক্স ভিন্ন হতে পারে।
|
bn
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
ওয়েব অ্যাপ্লিকেশন নিরাপত্তা নিয়ে পড়াশোনা চালিয়ে যাওয়ার সময় বিভিন্ন ধরণের অ্যাপ্লিকেশনগুলির সাথে পরিচিত হন।
|
bn
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
এখন পর্যন্ত আমরা নিরাপত্তা বেষ্টনী লঙ্ঘনের কয়েকটি উপায় দেখেছি।
|
bn
|
technical
|
simple
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench in front of the target organization’s building.
|
কিন্তু ওয়েব অ্যাপ্লিকেশন নিরাপত্তা, ফায়ারওয়াল, নিরাপত্তা সচেতনতা প্রশিক্ষণ ইত্যাদি অভ্যন্তরীণ নেটওয়ার্ককে রক্ষা করতে পারে না যদি লক্ষ্য সংস্থার বিল্ডিংয়ের সামনে বেঞ্চে একজন আক্রমণকারী বসে থাকে।
|
bn
|
technical
|
complex
|
The default username and password for the router is admin:admin.
|
রাউটারের ডিফল্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড হল admin:admin।
|
bn
|
technical
|
simple
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
এন্টারপ্রাইজ নেটওয়ার্ক ডিভাইসে আক্রমণকারীর অ্যাক্সেস উল্লেখযোগ্য ক্ষতি করতে পারে এবং এটিকে উপেক্ষা করা উচিত নয়।
|
bn
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
আমি একটি Alfa Networks AWUS036H USB ওয়্যারলেস কার্ডও ব্যবহার করব।
|
bn
|
technical
|
simple
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough, allowing us to use the wireless drivers built into Kali Linux from a virtual machine.
|
VMware-এর ওয়্যারলেস কার্ডের জন্য ড্রাইভার নেই, তবে এটি USB পাসথ্রু করতে সক্ষম, যা আমাদের ভার্চুয়াল মেশিন থেকে কালী লিনাক্সে তৈরি ওয়্যারলেস ড্রাইভারগুলি ব্যবহার করতে দেয়।
|
bn
|
technical
|
complex
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
|
আলফা ওয়্যারলেস কার্ডটি কালী ভার্চুয়াল মেশিনে সংযুক্ত করার পরে, আপনার ভার্চুয়াল মেশিনে উপলব্ধ ওয়্যারলেস ইন্টারফেসগুলি দেখতে iwconfig লিখুন।
|
bn
|
technical
|
moderate
|
Now we can scan for nearby access points.
|
এখন আমরা কাছাকাছি অ্যাক্সেস পয়েন্টগুলির জন্য স্ক্যান করতে পারি।
|
bn
|
technical
|
simple
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
এই প্রাথমিক স্ক্যান থেকে আমরা বেস স্টেশনে আক্রমণ করার জন্য প্রয়োজনীয় প্রায় সমস্ত তথ্য সংগ্রহ করি।
|
bn
|
technical
|
moderate
|
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic on top of the traffic intended for our wireless card.
|
ওয়্যারশার্কের প্রমিসকিউয়াস মোডের মতোই, মনিটর মোড আমাদের ওয়্যারলেস কার্ডের জন্য উদ্দিষ্ট ট্র্যাফিকের উপরে অতিরিক্ত ওয়্যারলেস ট্র্যাফিক দেখতে দেয়।
|
bn
|
technical
|
complex
|
First, make sure that no running processes will interfere with monitor mode by entering airmon-ng check.
|
প্রথমত, airmon-ng check প্রবেশ করে নিশ্চিত করুন যে কোনো চলমান প্রক্রিয়া মনিটর মোডের সাথে হস্তক্ষেপ করবে না।
|
bn
|
technical
|
moderate
|
Now enter airmon-ng start wlan0 to switch the wireless interface into monitor mode.
|
এখন ওয়্যারলেস ইন্টারফেসটিকে মনিটর মোডে পরিবর্তন করতে airmon-ng start wlan0 লিখুন।
|
bn
|
technical
|
simple
|
The access point and the client exchange and verify keys for mutual authentication.
|
অ্যাক্সেস পয়েন্ট এবং ক্লায়েন্ট পারস্পরিক প্রমাণীকরণের জন্য কী বিনিময় করে এবং যাচাই করে।
|
bn
|
technical
|
moderate
|
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
|
কী বিনিময় করার পরে, ক্লায়েন্ট এবং অ্যাক্সেস পয়েন্টের মধ্যে ট্র্যাফিক WPA বা WPA2 দিয়ে সুরক্ষিত করা হয়।
|
bn
|
technical
|
moderate
|
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
|
WPA/WPA2 ব্যক্তিগত সংযোগ প্রক্রিয়াটি এন্টারপ্রাইজ সংযোগের চেয়ে সামান্য সহজ।
|
bn
|
technical
|
moderate
|
No RADIUS server is required, and the entire process is between the access point and the client.
|
কোনো RADIUS সার্ভারের প্রয়োজন নেই, এবং পুরো প্রক্রিয়াটি অ্যাক্সেস পয়েন্ট এবং ক্লায়েন্টের মধ্যে হয়।
|
bn
|
technical
|
moderate
|
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
|
WPA/WPA2 ব্যক্তিগত প্রাক-শেয়ার করা কী ব্যবহার করে, যা প্রাক-শেয়ার করা পাসফ্রেজ ব্যবহার করে তৈরি করা হয়।
|
bn
|
technical
|
moderate
|
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
|
এন্টারপ্রাইজ সেটআপগুলি আরও সুরক্ষিত, তবে বেশিরভাগ ব্যক্তিগত নেটওয়ার্ক এবং এমনকি বেশিরভাগ ছোট ব্যবসার RADIUS সার্ভারের অভাব রয়েছে।
|
bn
|
technical
|
moderate
|
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
|
একটি অ্যাক্সেস পয়েন্ট এবং সাপ্লিক্যান্ট (ক্লায়েন্ট)-এর মধ্যে সংযোগের প্রথম পর্যায়ে, একটি পেয়ারওয়াইজ মাস্টার কী (PMK) তৈরি করা হয়, যা পুরো সেশন জুড়ে স্থিতিশীল থাকে।
|
bn
|
technical
|
complex
|
This is not the key that will be used for encryption itself, but it will be used during the second phase.
|
এটি সেই কী নয় যা এনক্রিপশনের জন্য ব্যবহার করা হবে, তবে এটি দ্বিতীয় পর্যায়ে ব্যবহার করা হবে।
|
bn
|
technical
|
moderate
|
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
|
চার-উপায় হ্যান্ডশেকের সময়, একটি পেয়ারওয়াইজ ট্রানজিয়েন্ট কী (PTK) তৈরি করা হয় এবং ট্র্যাফিক এনক্রিপ্ট করতে ব্যবহৃত হয়।
|
bn
|
technical
|
moderate
|
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
|
শেয়ার করা ননস এবং MAC ঠিকানাগুলি ক্লায়েন্ট এবং অ্যাক্সেস পয়েন্ট উভয়ই PTK তৈরি করতে ব্যবহার করে।
|
bn
|
technical
|
moderate
|
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
|
চার-উপায় হ্যান্ডশেকের প্রথম ধাপে, অ্যাক্সেস পয়েন্ট তার ননস (ANonce) পাঠায়।
|
bn
|
technical
|
moderate
|
Next, the client chooses a nonce, generates the PTK, and sends its nonce (SNonce) to the access point.
|
এর পরে, ক্লায়েন্ট একটি ননস নির্বাচন করে, PTK তৈরি করে এবং তার ননস (SNonce) অ্যাক্সেস পয়েন্টে পাঠায়।
|
bn
|
technical
|
moderate
|
In order to compute the correct MIC, the passphrase used to generate the pre-shared key must be correct, or the PTK will be wrong.
|
সঠিক MIC গণনা করার জন্য, প্রাক-শেয়ার করা কী তৈরি করতে ব্যবহৃত পাসফ্রেজটি সঠিক হতে হবে, অন্যথায় PTK ভুল হবে।
|
bn
|
technical
|
complex
|
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
|
যদি এটি সঠিক হয়, ক্লায়েন্ট সফলভাবে প্রমাণীকরণ করেছে এবং অ্যাক্সেস পয়েন্ট ক্লায়েন্টের কাছে GTK এবং MIC পাঠায়।
|
bn
|
technical
|
moderate
|
Cracking WPA/WPA2 Keys is possible.
|
WPA/WPA2 কী ক্র্যাক করা সম্ভব।
|
bn
|
technical
|
simple
|
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
|
WPA/WPA2 ব্যক্তিগত নেটওয়ার্কের দুর্বলতা হল ব্যবহৃত প্রাক-শেয়ার করা কী (পাসফ্রেজ)-এর গুণমান।
|
bn
|
technical
|
complex
|
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
|
একটি দুর্বল পাসওয়ার্ড অনুমান করার চেষ্টা করার জন্য, আমাদের প্রথমে বিশ্লেষণের জন্য চার-উপায় হ্যান্ডশেকটি ক্যাপচার করতে হবে।
|
bn
|
technical
|
moderate
|
Given the PMK, we still need the ANonce, SNonce, and the MAC addresses of the access point and client to calculate the PTK.
|
PMK দেওয়া হলে, PTK গণনা করার জন্য আমাদের এখনও ANonce, SNonce, এবং অ্যাক্সেস পয়েন্ট ও ক্লায়েন্টের MAC ঠিকানাগুলির প্রয়োজন।
|
bn
|
technical
|
complex
|
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
|
সঠিক পাসফ্রেজটি অনুমান করার চেষ্টা করার জন্য এই কৌশলটি সম্ভাব্য পাসফ্রেজের একটি শব্দ তালিকায় প্রয়োগ করা যেতে পারে।
|
bn
|
technical
|
moderate
|
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
|
WPA/WPA2 ক্র্যাক করতে Aircrack-ng ব্যবহার করতে, প্রথমে আপনার ওয়্যারলেস অ্যাক্সেস পয়েন্টটি WPA2 ব্যক্তিগতের জন্য সেট আপ করুন।
|
bn
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.