en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
To account for little-endian architecture, we need to flip the bytes of our memory address around.
|
ਛੋਟੇ-ਐਂਡੀਅਨ ਆਰਕੀਟੈਕਚਰ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਣ ਲਈ, ਸਾਨੂੰ ਆਪਣੇ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਦੇ ਬਾਈਟਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
|
ਸਾਡੀ ਇੰਟੈਲ ਆਰਕੀਟੈਕਚਰ ਲਈ ਬਾਈਟ ਆਰਡਰ ਬਦਲ ਕੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸਾਡੀ ਸਮੱਸਿਆ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
This time when we hit the breakpoint, our return address looks correct.
|
ਇਸ ਵਾਰ ਜਦੋਂ ਅਸੀਂ ਬ੍ਰੇਕਪੁਆਇੰਟ 'ਤੇ ਪਹੁੰਚਦੇ ਹਾਂ, ਤਾਂ ਸਾਡਾ ਰਿਟਰਨ ਐਡਰੈੱਸ ਸਹੀ ਲੱਗਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
|
ਯਕੀਨਨ, ਜਦੋਂ ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਦਿੰਦੇ ਹਾਂ, ਤਾਂ “ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹਾਈਜੈਕਡ” ਕੰਸੋਲ 'ਤੇ ਪ੍ਰਿੰਟ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We have successfully hijacked execution and exploited a buffer overflow vulnerability.
|
ਅਸੀਂ ਸਫਲਤਾਪੂਰਵਕ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ ਹੈ ਅਤੇ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਹੈ।
|
pa
|
technical
|
moderate
|
To see the results outside the debugger, we run overflowtest from the command line.
|
ਡੀਬੱਗਰ ਦੇ ਬਾਹਰ ਨਤੀਜੇ ਦੇਖਣ ਲਈ, ਅਸੀਂ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਓਵਰਫਲੋਟੈਸਟ ਚਲਾਉਂਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
Note that after overflowed returns, the program crashes with a segmentation fault.
|
ਨੋਟ ਕਰੋ ਕਿ ਓਵਰਫਲੋ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਫਾਲਟ ਨਾਲ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
This address is the same as the next four bytes on the stack after our return address.
|
ਇਹ ਐਡਰੈੱਸ ਸਾਡੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਤੋਂ ਬਾਅਦ ਸਟੈਕ 'ਤੇ ਅਗਲੇ ਚਾਰ ਬਾਈਟਾਂ ਦੇ ਸਮਾਨ ਹੈ।
|
pa
|
technical
|
moderate
|
We sent execution straight to overflowed without normal function-calling things.
|
ਅਸੀਂ ਆਮ ਫੰਕਸ਼ਨ-ਕਾਲਿੰਗ ਚੀਜ਼ਾਂ ਤੋਂ ਬਿਨਾਂ ਸਿੱਧਾ ਓਵਰਫਲੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਭੇਜਿਆ।
|
pa
|
technical
|
complex
|
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਅਸੀਂ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਵਾਲੇ ਇੱਕ ਸਧਾਰਨ ਸੀ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਦੇਖਿਆ।
|
pa
|
technical
|
moderate
|
We exploited this issue by writing a longer string to the command line than the program expected.
|
ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਦੁਆਰਾ ਉਮੀਦ ਨਾਲੋਂ ਕਮਾਂਡ ਲਾਈਨ 'ਤੇ ਇੱਕ ਲੰਬਾ ਸਤਰ ਲਿਖ ਕੇ ਇਸ ਮੁੱਦੇ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ।
|
pa
|
technical
|
moderate
|
We hijacked the program’s execution by overwriting a function’s return address with our own value.
|
ਅਸੀਂ ਇੱਕ ਫੰਕਸ਼ਨ ਦੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਆਪਣੇ ਮੁੱਲ ਨਾਲ ਓਵਰਰਾਈਟ ਕਰਕੇ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ।
|
pa
|
technical
|
complex
|
In the next chapter, our example will focus on a Windows-based target.
|
ਅਗਲੇ ਅਧਿਆਇ ਵਿੱਚ, ਸਾਡਾ ਉਦਾਹਰਣ ਇੱਕ ਵਿੰਡੋਜ਼-ਅਧਾਰਿਤ ਟੀਚੇ 'ਤੇ ਕੇਂਦਰਤ ਹੋਵੇਗਾ।
|
pa
|
technical
|
simple
|
When the function main calls function1, the next instruction to be executed is saved on the stack.
|
ਜਦੋਂ ਫੰਕਸ਼ਨ ਮੁੱਖ ਫੰਕਸ਼ਨ1 ਨੂੰ ਕਾਲ ਕਰਦਾ ਹੈ, ਤਾਂ ਅਗਲੀ ਹਦਾਇਤ ਜੋ ਚਲਾਈ ਜਾਣੀ ਹੈ, ਸਟੈਕ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow.
|
ਜੇਕਰ ਅਸੀਂ ਸਟੈਕ ਬਫਰ ਵਿੱਚ ਇਸਦੀ ਸਮਰੱਥਾ ਤੋਂ ਵੱਧ ਡਾਟਾ ਪਾਉਂਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਬਫਰ ਨੂੰ ਓਵਰਫਲੋ ਕਰ ਦੇਵਾਂਗੇ।
|
pa
|
technical
|
moderate
|
In Chapter 1, we installed War-FTP version 1.65 on the Windows XP target.
|
ਅਧਿਆਇ 1 ਵਿੱਚ, ਅਸੀਂ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ War-FTP ਵਰਜਨ 1.65 ਸਥਾਪਤ ਕੀਤਾ।
|
pa
|
technical
|
simple
|
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
|
War-FTP 1.65 ਵਿੱਚ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਗੂਗਲ 'ਤੇ ਇੱਕ ਖੋਜ ਹੇਠ ਲਿਖੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Exploiting this issue could lead to denial-of-service conditions and to the execution of arbitrary machine code.
|
ਇਸ ਮੁੱਦੇ ਦਾ ਸ਼ੋਸ਼ਣ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਦੀਆਂ ਸਥਿਤੀਆਂ ਅਤੇ ਮਨਮਾਨੇ ਮਸ਼ੀਨ ਕੋਡ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ War-FTP 1.65 ਦੀ ਸਟੈਕ-ਅਧਾਰਿਤ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਦਾ ਹੱਥੀਂ ਸ਼ੋਸ਼ਣ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
Before we dive in and start trying to exploit War-FTP, let’s hook it up to a debugger.
|
ਅਸੀਂ ਡੂੰਘਾਈ ਵਿੱਚ ਜਾਣ ਅਤੇ War-FTP ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਆਓ ਇਸਨੂੰ ਇੱਕ ਡੀਬੱਗਰ ਨਾਲ ਜੋੜੀਏ।
|
pa
|
technical
|
moderate
|
Figure 15-6. First the client and the access point agree on mutually supported security protocols.
|
ਚਿੱਤਰ 15-6। ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਕਲਾਇੰਟ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਆਪਸੀ ਤੌਰ 'ਤੇ ਸਮਰਥਿਤ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਸਹਿਮਤ ਹੁੰਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Then, based on the authentication protocol chosen, the access point and the RADIUS server exchange messages to generate a master key.
|
ਫਿਰ, ਚੁਣੇ ਗਏ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਅਧਾਰ 'ਤੇ, ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ RADIUS ਸਰਵਰ ਇੱਕ ਮਾਸਟਰ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ ਸੰਦੇਸ਼ਾਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Once a master key is gener- ated, a message that authentication was successful is sent to the access point and passed on to the client, and the master key is sent to the access point.
|
ਇੱਕ ਵਾਰ ਮਾਸਟਰ ਕੁੰਜੀ ਤਿਆਰ ਹੋਣ 'ਤੇ, ਇੱਕ ਸੁਨੇਹਾ ਕਿ ਪ੍ਰਮਾਣੀਕਰਨ ਸਫਲ ਰਿਹਾ, ਐਕਸੈਸ ਪੁਆਇੰਟ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਕਲਾਇੰਟ ਨੂੰ ਅੱਗੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਮਾਸਟਰ ਕੁੰਜੀ ਐਕਸੈਸ ਪੁਆਇੰਟ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
The access point and the client exchange and verify keys for mutual authen- tication, message encryption, and message integrity via a four-way hand- shake, as discussed in “The Four-Way Handshake” on this page.
|
ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਆਪਸੀ ਪ੍ਰਮਾਣੀਕਰਨ, ਸੁਨੇਹਾ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਸੁਨੇਹਾ ਅਖੰਡਤਾ ਲਈ ਕੁੰਜੀਆਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਅਤੇ ਤਸਦੀਕ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਇਸ ਪੰਨੇ 'ਤੇ “ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ” ਵਿੱਚ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।
|
pa
|
technical
|
complex
|
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
|
ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਤੋਂ ਬਾਅਦ, ਕਲਾਇੰਟ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ WPA ਜਾਂ WPA2 ਨਾਲ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one: No RADIUS server is required, and the entire process is between the access point and the client.
|
WPA/WPA2 ਨਿੱਜੀ ਕਨੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨਾਲੋਂ ਥੋੜੀ ਸਰਲ ਹੈ: ਕੋਈ RADIUS ਸਰਵਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਅਤੇ ਸਾਰੀ ਪ੍ਰਕਿਰਿਆ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੇ ਵਿਚਕਾਰ ਹੁੰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
No authentication or master key step occurs, and instead of a RADIUS server and master key, WPA/WPA2 per- sonal use pre-shared keys, which are generated using pre-shared passphrases.
|
ਕੋਈ ਪ੍ਰਮਾਣੀਕਰਨ ਜਾਂ ਮਾਸਟਰ ਕੁੰਜੀ ਪੜਾਅ ਨਹੀਂ ਹੁੰਦਾ ਹੈ, ਅਤੇ RADIUS ਸਰਵਰ ਅਤੇ ਮਾਸਟਰ ਕੁੰਜੀ ਦੀ ਬਜਾਏ, WPA/WPA2 ਨਿੱਜੀ ਪੂਰਵ-ਸਾਂਝੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜੋ ਪੂਰਵ-ਸਾਂਝੇ ਪਾਸਫਰੇਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
|
pa
|
technical
|
complex
|
The WPA/WPA2 personal passphrase that you enter when you connect to a secured network is static, whereas enterprise setups use dynamic keys generated by the RADIUS server.
|
WPA/WPA2 ਨਿੱਜੀ ਪਾਸਫਰੇਜ਼ ਜੋ ਤੁਸੀਂ ਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ ਦਾਖਲ ਕਰਦੇ ਹੋ, ਸਥਿਰ ਹੁੰਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੈੱਟਅੱਪ RADIUS ਸਰਵਰ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਗਤੀਸ਼ੀਲ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
complex
|
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
|
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੈੱਟਅੱਪ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਹਨ, ਪਰ ਜ਼ਿਆਦਾਤਰ ਨਿੱਜੀ ਨੈੱਟਵਰਕ ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਜ਼ਿਆਦਾਤਰ ਛੋਟੇ ਕਾਰੋਬਾਰਾਂ ਵਿੱਚ RADIUS ਸਰਵਰਾਂ ਦੀ ਘਾਟ ਹੁੰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
|
ਇੱਕ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਸਪਲੀਕੈਂਟ (ਕਲਾਇੰਟ) ਵਿਚਕਾਰ ਕਨੈਕਸ਼ਨ ਦੇ ਪਹਿਲੇ ਪੜਾਅ ਵਿੱਚ, ਇੱਕ ਜੋੜਾ ਮਾਸਟਰ ਕੁੰਜੀ (PMK), ਜੋ ਕਿ ਪੂਰੇ ਸੈਸ਼ਨ ਦੌਰਾਨ ਸਥਿਰ ਹੁੰਦੀ ਹੈ, ਬਣਾਈ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
This is not the key that will be used for encryption itself, but it will be used during the second phase, where a four-way handshake will take place between access point and client, with the purpose of estab- lishing a channel of communication and exchanging the encryption keys used for further data communication, as shown in Figure 15-7.
|
ਇਹ ਉਹ ਕੁੰਜੀ ਨਹੀਂ ਹੈ ਜੋ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਵਰਤੀ ਜਾਵੇਗੀ, ਪਰ ਇਹ ਦੂਜੇ ਪੜਾਅ ਦੌਰਾਨ ਵਰਤੀ ਜਾਵੇਗੀ, ਜਿੱਥੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਹੋਵੇਗਾ, ਜਿਸਦਾ ਉਦੇਸ਼ ਸੰਚਾਰ ਦਾ ਇੱਕ ਚੈਨਲ ਸਥਾਪਤ ਕਰਨਾ ਅਤੇ ਅਗਲੇ ਡਾਟਾ ਸੰਚਾਰ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 15-7 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
|
pa
|
technical
|
complex
|
This PMK is generated from the following: • The passphrase (pre-shared key, or PSK) • The access point’s SSID • The SSID length • The number of hashing iterations (4096) • The resulting length in bits (256) of the generated shared key (PMK)
|
ਇਹ PMK ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ: • ਪਾਸਫਰੇਜ਼ (ਪੂਰਵ-ਸਾਂਝੀ ਕੁੰਜੀ, ਜਾਂ PSK) • ਐਕਸੈਸ ਪੁਆਇੰਟ ਦਾ SSID • SSID ਦੀ ਲੰਬਾਈ • ਹੈਸ਼ਿੰਗ ਦੁਹਰਾਓ ਦੀ ਗਿਣਤੀ (4096) • ਤਿਆਰ ਕੀਤੀ ਸਾਂਝੀ ਕੁੰਜੀ (PMK) ਦੀ ਬਿੱਟਾਂ ਵਿੱਚ ਨਤੀਜਾ ਲੰਬਾਈ (256)
|
pa
|
technical
|
complex
|
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic between the access point and the client; a group transient key (GTK) is exchanged and used to encrypt broadcast traffic.
|
ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਦੌਰਾਨ, ਇੱਕ ਜੋੜਾ ਅਸਥਾਈ ਕੁੰਜੀ (PTK) ਬਣਾਈ ਜਾਂਦੀ ਹੈ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ; ਇੱਕ ਸਮੂਹ ਅਸਥਾਈ ਕੁੰਜੀ (GTK) ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਪ੍ਰਸਾਰਣ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
The static shared key (PMK) is never sent over the air, because both the access point and the client know the pass- phrase (PSK) and, thus, can generate the shared key independently.
|
ਸਥਿਰ ਸਾਂਝੀ ਕੁੰਜੀ (PMK) ਕਦੇ ਵੀ ਹਵਾ ਰਾਹੀਂ ਨਹੀਂ ਭੇਜੀ ਜਾਂਦੀ, ਕਿਉਂਕਿ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੋਵੇਂ ਪਾਸਫਰੇਜ਼ (PSK) ਨੂੰ ਜਾਣਦੇ ਹਨ ਅਤੇ, ਇਸ ਤਰ੍ਹਾਂ, ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਸਾਂਝੀ ਕੁੰਜੀ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
complex
|
Wireless security is an often-overlooked piece of an organization’s security posture.
|
ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਅਕਸਰ ਇੱਕ ਸੰਸਥਾ ਦੇ ਸੁਰੱਖਿਆ ਢਾਂਚੇ ਦਾ ਇੱਕ ਅਣਗੌਲਿਆ ਹਿੱਸਾ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Time and money are put into securing the perimeter, deploy- ing the latest firewalls and intrusion-prevention systems, but all this is for naught if an attacker can just sit at the coffee shop across the street with a strong antenna and join your corporate network.
|
ਪੈਰੀਮੀਟਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ, ਨਵੀਨਤਮ ਫਾਇਰਵਾਲ ਅਤੇ ਘੁਸਪੈਠ-ਰੋਕੂ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਵਿੱਚ ਸਮਾਂ ਅਤੇ ਪੈਸਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ, ਪਰ ਇਹ ਸਭ ਵਿਅਰਥ ਹੈ ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਸਿਰਫ਼ ਇੱਕ ਮਜ਼ਬੂਤ ਐਂਟੀਨਾ ਨਾਲ ਸੜਕ ਦੇ ਪਾਰ ਕੌਫੀ ਸ਼ਾਪ ਵਿੱਚ ਬੈਠ ਸਕਦਾ ਹੈ ਅਤੇ ਤੁਹਾਡੇ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Wireless connections may save corporations from lawsuits by distracted employees tripping over Ethernet wires, but they introduce potential security vulnerabilities and should be audited regularly.
|
ਵਾਇਰਲੈੱਸ ਕਨੈਕਸ਼ਨ ਭਟਕ ਗਏ ਕਰਮਚਾਰੀਆਂ ਦੁਆਰਾ ਈਥਰਨੈੱਟ ਤਾਰਾਂ 'ਤੇ ਠੋਕਰ ਖਾਣ ਕਾਰਨ ਕਾਰਪੋਰੇਸ਼ਨਾਂ ਨੂੰ ਮੁਕੱਦਮੇਬਾਜ਼ੀ ਤੋਂ ਬਚਾ ਸਕਦੇ ਹਨ, ਪਰ ਉਹ ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ ਅਤੇ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ।
|
pa
|
technical
|
complex
|
In this chapter, we used Aircrack-ng to recover WEP and WPA2 personal wireless keys by eavesdropping on and injecting traffic into a wireless network, and we used Bully to brute-force a WPS pin.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਦੀ ਸੁਣਵਾਈ ਅਤੇ ਟੀਕਾ ਲਗਾ ਕੇ WEP ਅਤੇ WPA2 ਨਿੱਜੀ ਵਾਇਰਲੈੱਸ ਕੁੰਜੀਆਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ Aircrack-ng ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਅਤੇ ਅਸੀਂ ਇੱਕ WPS ਪਿੰਨ ਨੂੰ ਬ੍ਰੂਟ-ਫੋਰਸ ਕਰਨ ਲਈ Bully ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
|
pa
|
technical
|
complex
|
So far we’ve used tools such as Metasploit and public exploit code on the Internet to exploit our target sys- tems.
|
ਹੁਣ ਤੱਕ ਅਸੀਂ ਆਪਣੇ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਇੰਟਰਨੈਟ 'ਤੇ ਮੈਟਾਸਪਲੋਇਟ ਅਤੇ ਜਨਤਕ ਸ਼ੋਸ਼ਣ ਕੋਡ ਵਰਗੇ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ।
|
pa
|
technical
|
moderate
|
But you may find a vulnerability in your pentest- ing career that has no such exploit code, or you may discover a new security issue and want to write your own exploit code for it.
|
ਪਰ ਤੁਹਾਨੂੰ ਆਪਣੇ ਪੈਂਟੈਸਟਿੰਗ ਕਰੀਅਰ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਮਿਲ ਸਕਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਅਜਿਹਾ ਕੋਈ ਸ਼ੋਸ਼ਣ ਕੋਡ ਨਹੀਂ ਹੈ, ਜਾਂ ਤੁਸੀਂ ਇੱਕ ਨਵਾਂ ਸੁਰੱਖਿਆ ਮੁੱਦਾ ਖੋਜ ਸਕਦੇ ਹੋ ਅਤੇ ਇਸਦੇ ਲਈ ਆਪਣਾ ਸ਼ੋਸ਼ਣ ਕੋਡ ਲਿਖਣਾ ਚਾਹੁੰਦੇ ਹੋ।
|
pa
|
technical
|
complex
|
The program crashed as expected, but this time our access violation is a bit different.
|
ਪ੍ਰੋਗਰਾਮ ਉਸੇ ਤਰ੍ਹਾਂ ਕਰੈਸ਼ ਹੋ ਗਿਆ ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਗਈ ਸੀ, ਪਰ ਇਸ ਵਾਰ ਸਾਡਾ ਐਕਸੈਸ ਉਲੰਘਣਾ ਥੋੜ੍ਹਾ ਵੱਖਰਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000.
|
ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਰਿਟਰਨ ਪੁਆਇੰਟਰ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਨ ਅਤੇ EIP ਕੰਟਰੋਲ ਨਾਲ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਕਰੈਸ਼ ਕਰਨ ਦੀ ਬਜਾਏ, War-FTP ਮੈਮੋਰੀ ਐਡਰੈੱਸ 0x00B00000 'ਤੇ ਲਿਖਦੇ ਹੋਏ ਕਰੈਸ਼ ਹੋ ਗਿਆ।
|
pa
|
technical
|
complex
|
As shown in Figure 18-4, the structured exception handler has been overwritten with As.
|
ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 18-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਢਾਂਚਾਗਤ ਅਪਵਾਦ ਹੈਂਡਲਰ ਨੂੰ As ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
Recall that in the event of a crash, execution is passed to SEH.
|
ਯਾਦ ਰੱਖੋ ਕਿ ਕਰੈਸ਼ ਹੋਣ ਦੀ ਸੂਰਤ ਵਿੱਚ, ਐਗਜ਼ੀਕਿਊਸ਼ਨ SEH ਨੂੰ ਪਾਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Here we’ve generated a 1,150-character pattern and replaced the string of As at u.
|
ਇੱਥੇ ਅਸੀਂ ਇੱਕ 1,150-ਅੱਖਰਾਂ ਦਾ ਪੈਟਰਨ ਤਿਆਰ ਕੀਤਾ ਹੈ ਅਤੇ u 'ਤੇ As ਦੀ ਸਤਰ ਨੂੰ ਬਦਲ ਦਿੱਤਾ ਹੈ।
|
pa
|
technical
|
moderate
|
As shown in Figure 18-6, SEH is overwritten with 41317441.
|
ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 18-6 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, SEH ਨੂੰ 41317441 ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਗਿਆ ਹੈ।
|
pa
|
technical
|
simple
|
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten.
|
ਹੁਣ ਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ !mona findmsp ਦੀ ਵਰਤੋਂ ਕਰੋ ਕਿ ਸਾਡੇ 1,150-ਅੱਖਰਾਂ ਦੇ ਅਟੈਕ ਸਤਰ ਵਿੱਚ SEH ਐਂਟਰੀ ਕਿੱਥੇ ਓਵਰਰਾਈਟ ਕੀਤੀ ਗਈ ਹੈ।
|
pa
|
technical
|
moderate
|
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string.
|
C:\logs\war-ftpd\findmsp.txt 'ਤੇ ਲੌਗ ਆਉਟਪੁੱਟ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਜੋ ਇੱਥੇ ਅੰਸ਼ਕ ਰੂਪ ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਅਸੀਂ ਪਾਇਆ ਕਿ NSEH ਐਂਟਰੀ ਅਟੈਕ ਸਤਰ ਵਿੱਚ 569 ਬਾਈਟ ਵਿੱਚ ਓਵਰਰਾਈਟ ਕੀਤੀ ਗਈ ਹੈ।
|
pa
|
technical
|
complex
|
If we can find a way to remove two elements from the stack and then execute the contents of this memory address, we can execute shellcode in place of the pattern.
|
ਜੇਕਰ ਅਸੀਂ ਸਟੈਕ ਵਿੱਚੋਂ ਦੋ ਤੱਤਾਂ ਨੂੰ ਹਟਾਉਣ ਦਾ ਤਰੀਕਾ ਲੱਭ ਸਕਦੇ ਹਾਂ ਅਤੇ ਫਿਰ ਇਸ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਦੀ ਸਮੱਗਰੀ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਪੈਟਰਨ ਦੀ ਥਾਂ 'ਤੇ ਸ਼ੈਲਕੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
If we can load ESP+8 into EIP, we can execute some shellcode.
|
ਜੇਕਰ ਅਸੀਂ ESP+8 ਨੂੰ EIP ਵਿੱਚ ਲੋਡ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਕੁਝ ਸ਼ੈਲਕੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
We need to find an instance of POP POP RET instructions in War-FTP or its executable modules.
|
ਸਾਨੂੰ War-FTP ਜਾਂ ਇਸਦੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਮੋਡੀਊਲ ਵਿੱਚ POP POP RET ਹਦਾਇਤਾਂ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਲੱਭਣ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
Programs compiled with SafeSEH record the memory locations that will be used for structured exception handling.
|
SafeSEH ਨਾਲ ਕੰਪਾਇਲ ਕੀਤੇ ਪ੍ਰੋਗਰਾਮ ਮੈਮੋਰੀ ਟਿਕਾਣਿਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਦੇ ਹਨ ਜੋ ਢਾਂਚਾਗਤ ਅਪਵਾਦ ਹੈਂਡਲਿੰਗ ਲਈ ਵਰਤੇ ਜਾਣਗੇ।
|
pa
|
technical
|
moderate
|
Mona will determine which modules are not compiled with SafeSEH in the process of finding the POP POP RET instructions when we use the command !mona seh.
|
ਮੋਨਾ ਇਹ ਨਿਰਧਾਰਤ ਕਰੇਗਾ ਕਿ ਕਿਹੜੇ ਮੋਡੀਊਲ SafeSEH ਨਾਲ ਕੰਪਾਇਲ ਨਹੀਂ ਕੀਤੇ ਗਏ ਹਨ, ਜਦੋਂ ਅਸੀਂ ਕਮਾਂਡ !mona seh ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ ਤਾਂ POP POP RET ਹਦਾਇਤਾਂ ਨੂੰ ਲੱਭਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ।
|
pa
|
technical
|
complex
|
As you can see from the output, the only modules without SafeSEH are
|
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਆਉਟਪੁੱਟ ਤੋਂ ਦੇਖ ਸਕਦੇ ਹੋ, SafeSEH ਤੋਂ ਬਿਨਾਂ ਸਿਰਫ਼ ਮੋਡੀਊਲ ਹਨ
|
pa
|
technical
|
simple
|
The next command to be executed is shown in the top left of the Immunity Debugger window in the CPU pane.
|
ਅਗਲੀ ਕਮਾਂਡ ਜਿਸਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕੀਤਾ ਜਾਣਾ ਹੈ, ਉਹ CPU ਪੈਨ ਵਿੱਚ ਇਮਿਊਨਿਟੀ ਡੀਬੱਗਰ ਵਿੰਡੋ ਦੇ ਉੱਪਰ ਖੱਬੇ ਪਾਸੇ ਦਿਖਾਈ ਗਈ ਹੈ।
|
pa
|
technical
|
moderate
|
Use F7 to execute one command at a time rather than have the program continue running normally.
|
ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਚੱਲਦੇ ਰਹਿਣ ਦੀ ਬਜਾਏ, ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਕਮਾਂਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰਨ ਲਈ F7 ਦੀ ਵਰਤੋਂ ਕਰੋ।
|
pa
|
technical
|
simple
|
We press F7 twice to execute the PUSH ESP and RET instructions, and, as expected, execution is redirected to the beginning of our Ds (44 in hex).
|
ਅਸੀਂ PUSH ESP ਅਤੇ RET ਹਦਾਇਤਾਂ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰਨ ਲਈ ਦੋ ਵਾਰ F7 ਦਬਾਉਂਦੇ ਹਾਂ, ਅਤੇ, ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਾਡੇ Ds (ਹੈਕਸ ਵਿੱਚ 44) ਦੀ ਸ਼ੁਰੂਆਤ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Now we just need to put something useful in place of the Ds from the previous section for the CPU to execute on our behalf.
|
ਹੁਣ ਸਾਨੂੰ ਸਿਰਫ਼ ਪਿਛਲੇ ਭਾਗ ਤੋਂ Ds ਦੀ ਥਾਂ 'ਤੇ ਕੁਝ ਉਪਯੋਗੀ ਰੱਖਣ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਜੋ CPU ਸਾਡੇ ਵੱਲੋਂ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕੇ।
|
pa
|
technical
|
moderate
|
In Chapter 4, we used the Metasploit tool Msfvenom to generate malicious executables.
|
ਅਧਿਆਇ 4 ਵਿੱਚ, ਅਸੀਂ ਖਤਰਨਾਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਤਿਆਰ ਕਰਨ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਟੂਲ Msfvenom ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
|
pa
|
technical
|
moderate
|
We can also use it to create raw shellcode to put in our handwritten exploits.
|
ਅਸੀਂ ਇਸਦੀ ਵਰਤੋਂ ਸਾਡੇ ਹੱਥ ਨਾਲ ਲਿਖੇ ਐਕਸਪਲੋਇਟਸ ਵਿੱਚ ਪਾਉਣ ਲਈ ਕੱਚਾ ਸ਼ੈਲਕੋਡ ਬਣਾਉਣ ਲਈ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
The War-FTP executable itself and a War-FTP-included DLL called MFC42.dll.
|
War-FTP ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਅਤੇ MFC42.dll ਨਾਮ ਦੀ ਇੱਕ War-FTP-ਸ਼ਾਮਲ DLL।
|
pa
|
technical
|
moderate
|
We need to choose an instance of POP POP RET (or a logical equivalent) from Mona’s output that avoids the four bad characters.
|
ਸਾਨੂੰ ਮੋਨਾ ਦੇ ਆਉਟਪੁੱਟ ਵਿੱਚੋਂ POP POP RET (ਜਾਂ ਇੱਕ ਤਰਕਪੂਰਨ ਬਰਾਬਰ) ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਚੁਣਨ ਦੀ ਲੋੜ ਹੈ ਜੋ ਚਾਰ ਖਰਾਬ ਅੱਖਰਾਂ ਤੋਂ ਬਚਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
One such address is 5F4580CA. The instructions are POP EBX, POP EBP, RET.
|
ਅਜਿਹਾ ਹੀ ਇੱਕ ਪਤਾ 5F4580CA ਹੈ। ਹਦਾਇਤਾਂ ਹਨ POP EBX, POP EBP, RET।
|
pa
|
technical
|
moderate
|
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
|
ਜੇਕਰ ਅਸੀਂ SEH ਨੂੰ ਪਤੇ 5F4580CA ਨਾਲ ਓਵਰਰਾਈਟ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਹਦਾਇਤਾਂ ਚਲਾਈਆਂ ਜਾਣਗੀਆਂ, ਅਤੇ ਅਸੀਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਾਡੇ ਅਟੈਕ ਸਟ੍ਰਿੰਗ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਾਂਗੇ।
|
pa
|
technical
|
complex
|
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format.
|
ਪਿਛਲੇ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਚਾਰ Cs ਨੂੰ ਛੋਟੇ-ਐਂਡੀਅਨ ਫਾਰਮੈਟ ਵਿੱਚ POP POP RET ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਨਾਲ ਬਦਲੋ।
|
pa
|
technical
|
complex
|
Now run the exploit again.
|
ਹੁਣ ਦੁਬਾਰਾ ਐਕਸਪਲੋਇਟ ਚਲਾਓ।
|
pa
|
technical
|
simple
|
As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
|
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਚਿੱਤਰ 18-16 ਵਿੱਚ ਦੇਖ ਸਕਦੇ ਹੋ, ਪ੍ਰੋਗਰਾਮ ਦੁਬਾਰਾ ਕਰੈਸ਼ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਤੇ, ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, SEH ਨੂੰ 5F4580CA ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The CPU pane (top left) shows that the next instructions to be executed are the POP POP RET.
|
CPU ਪੈਨ (ਉੱਪਰ ਖੱਬੇ) ਦਿਖਾਉਂਦਾ ਹੈ ਕਿ ਅਗਲੀਆਂ ਹਦਾਇਤਾਂ ਜਿਨ੍ਹਾਂ ਨੂੰ ਚਲਾਇਆ ਜਾਣਾ ਹੈ ਉਹ POP POP RET ਹਨ।
|
pa
|
technical
|
moderate
|
Press F7 to step through the instructions one at a time, and watch what happens to the stack.
|
ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਹਦਾਇਤਾਂ ਵਿੱਚੋਂ ਲੰਘਣ ਲਈ F7 ਦਬਾਓ, ਅਤੇ ਦੇਖੋ ਕਿ ਸਟੈਕ ਨਾਲ ਕੀ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
We have solved our first problem: We have redirected the program’s execution to our attack string.
|
ਅਸੀਂ ਆਪਣੀ ਪਹਿਲੀ ਸਮੱਸਿਆ ਹੱਲ ਕਰ ਲਈ ਹੈ: ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਾਡੇ ਅਟੈਕ ਸਟ੍ਰਿੰਗ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We need to somehow bypass the return address and get to our long string of Ds.
|
ਸਾਨੂੰ ਕਿਸੇ ਤਰ੍ਹਾਂ ਵਾਪਸੀ ਪਤੇ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਾਡੇ ਲੰਬੇ Ds ਦੀ ਸਤਰ ਤੱਕ ਪਹੁੰਚਣ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
We can use the short jump assembly instruction to move EIP a short distance.
|
ਅਸੀਂ EIP ਨੂੰ ਥੋੜੀ ਦੂਰੀ 'ਤੇ ਲਿਜਾਣ ਲਈ ਛੋਟੀ ਜੰਪ ਅਸੈਂਬਲੀ ਹਦਾਇਤ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
The hexadecimal representation of a short jump is \xEB <length to jump>.
|
ਇੱਕ ਛੋਟੀ ਜੰਪ ਦੀ ਹੈਕਸਾਡੈਸੀਮਲ ਪ੍ਰਤੀਨਿਧਤਾ \xEB <length to jump> ਹੈ।
|
pa
|
technical
|
moderate
|
Edit the attack string to include a short jump.
|
ਇੱਕ ਛੋਟੀ ਜੰਪ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਅਟੈਕ ਸਟ੍ਰਿੰਗ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ।
|
pa
|
technical
|
simple
|
Now press F7 to execute the short jump.
|
ਹੁਣ ਛੋਟੀ ਜੰਪ ਨੂੰ ਚਲਾਉਣ ਲਈ F7 ਦਬਾਓ।
|
pa
|
technical
|
simple
|
We have now redirected execution a second time, to a longer part of our controlled memory.
|
ਅਸੀਂ ਹੁਣ ਦੂਜੀ ਵਾਰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਹੈ, ਸਾਡੀ ਕੰਟਰੋਲ ਕੀਤੀ ਮੈਮੋਰੀ ਦੇ ਇੱਕ ਲੰਬੇ ਹਿੱਸੇ ਵਿੱਚ।
|
pa
|
technical
|
moderate
|
Now to choose a payload and generate it with Msfvenom.
|
ਹੁਣ ਇੱਕ ਪੇਲੋਡ ਚੁਣੋ ਅਤੇ ਇਸਨੂੰ Msfvenom ਨਾਲ ਤਿਆਰ ਕਰੋ।
|
pa
|
technical
|
simple
|
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
|
Msfvenom ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ 573 ਬਾਈਟਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਅਤੇ FTP ਉਪਭੋਗਤਾ ਨਾਮ ਲਈ ਸਾਡੇ ਖਰਾਬ ਅੱਖਰਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਕਹਿਣਾ ਯਾਦ ਰੱਖੋ।
|
pa
|
technical
|
moderate
|
Our shellcode goes directly after our SEH overwrite.
|
ਸਾਡਾ ਸ਼ੈਲਕੋਡ ਸਿੱਧੇ ਸਾਡੇ SEH ਓਵਰਰਾਈਟ ਤੋਂ ਬਾਅਦ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
We have successfully built an SEH overwrite exploit for War-FTP.
|
ਅਸੀਂ ਸਫਲਤਾਪੂਰਵਕ War-FTP ਲਈ ਇੱਕ SEH ਓਵਰਰਾਈਟ ਐਕਸਪਲੋਇਟ ਬਣਾਇਆ ਹੈ।
|
pa
|
technical
|
moderate
|
Windows XP does not use ASLR.
|
ਵਿੰਡੋਜ਼ XP ASLR ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦਾ।
|
pa
|
technical
|
simple
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
ਅਸੀਂ ਆਪਣੇ ਪਿਛਲੇ ਐਕਸਪਲੋਇਟ ਅਭਿਆਸਾਂ ਵਿੱਚ ਸਥਿਰ DLL ਟਿਕਾਣਿਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਇਆ ਹੈ।
|
pa
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
ਸਾਨੂੰ ਵਿੰਡੋਜ਼ ਭਾਗਾਂ ਵਿੱਚ ਹਦਾਇਤਾਂ ਦੇ ਮੈਮੋਰੀ ਟਿਕਾਣਿਆਂ ਨੂੰ ਲੱਭਣ ਲਈ 3Com TFTP ਦੀ ਇੱਕ ਕਾਪੀ ਚਲਾਉਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।
|
pa
|
technical
|
complex
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
ਉਦਾਹਰਨ ਲਈ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 19-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, War-FTP ਨੂੰ ਡੀਬੱਗ ਕਰਨ ਤੋਂ, ਅਸੀਂ USER32.dll ਵਿੱਚ ਇੱਕ JMP ESI ਹਦਾਇਤ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਪ੍ਰੋਗਰਾਮ ਦੀ ਕਾਪੀ ਨਹੀਂ ਹੈ, ਤਾਂ ਅਸਲ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਦੱਸੇ ਗਏ DLL ਨਾਲ ਜੁੜੇ ਰਹਿਣਾ ਇੱਕ ਚੰਗਾ ਵਿਚਾਰ ਹੈ।
|
pa
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.
|
ਅਸੀਂ ਯਕੀਨੀ ਨਹੀਂ ਹੋ ਸਕਦੇ ਕਿ ਪ੍ਰੋਗਰਾਮ MSVCRT.dll ਲੋਡ ਕਰਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ।
|
pa
|
technical
|
simple
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
ਬੇਸ਼ੱਕ, ਸਾਡੇ ਕੇਸ ਵਿੱਚ, ਸਾਡੇ ਕੋਲ ਸਥਾਨਕ ਤੌਰ 'ਤੇ 3Com TFTP ਹੈ, ਪਰ ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਐਪ ਤੱਕ ਪਹੁੰਚ ਨਹੀਂ ਹੈ, ਤਾਂ ਅਸੀਂ ਇੱਕ ਖਾਸ ਮੋਡੀਊਲ ਦੇ ਅੰਦਰ JMP ਹਦਾਇਤਾਂ ਦੀ ਭਾਲ ਕਰਨ ਲਈ ਮੋਨਾ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
ਉਦਾਹਰਨ ਲਈ, ਅਸੀਂ ਕਮਾਂਡ !mona jmp -r esi -m user32 ਨਾਲ JMP ESI (ਜਾਂ ਇਸਦੇ ਬਰਾਬਰ) ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦੀ ਭਾਲ ਕਰ ਸਕਦੇ ਹਾਂ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 19-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
|
pa
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
ਅਤੇ ਅਸੀਂ ਵਿੰਡੋਜ਼ XP SP3 'ਤੇ USER32.dll ਵਿੱਚ ਮੈਮੋਰੀ ਐਡਰੈੱਸ 7E45AE4E 'ਤੇ ਇੱਕ JMP ESI ਹਦਾਇਤ ਲੱਭਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
ਜੇਕਰ ਅਸੀਂ jmp_2000 ਵੇਰੀਏਬਲ ਨੂੰ ਛੋਟੇ-ਐਂਡੀਅਨ ਫਾਰਮੈਟ ਵਿੱਚ ਇਸ ਮੁੱਲ ਵਿੱਚ ਬਦਲਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਐਕਸਪਲੋਇਟ ਸਾਡੇ ਪਲੇਟਫਾਰਮ ਲਈ ਕੰਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
ਸ਼ੈਲਕੋਡ ਨੂੰ ਬਦਲਣਾ ਜਿਵੇਂ ਕਿ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਸਾਨੂੰ ਸ਼ੈਲਕੋਡ ਨੂੰ Msfvenom ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਕੋਡ ਨਾਲ ਬਦਲਣ ਦੀ ਵੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
ਅਸੀਂ ਇੱਕ ਬਾਈਂਡ ਸ਼ੈੱਲ ਜਾਂ ਕੋਈ ਵੀ ਵਿੰਡੋਜ਼ ਪੇਲੋਡ ਵਰਤ ਸਕਦੇ ਹਾਂ ਜੋ 344 + 129 ਬਾਈਟਸ (ਸ਼ਾਮਲ ਸ਼ੈਲਕੋਡ ਅਤੇ NOP ਸਲੇਡ) ਵਿੱਚ ਫਿੱਟ ਹੋਵੇਗਾ।
|
pa
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
ਇਸ ਵਾਰ ਸਾਨੂੰ ਬਚਣ ਦੀ ਲੋੜ ਹੈ, ਸਿਰਫ਼ ਇੱਕ ਖਰਾਬ ਅੱਖਰ ਹੈ, ਉਹ ਹੈ ਨਲ ਬਾਈਟ।
|
pa
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom ਨੂੰ ਪੇਲੋਡ ਨੂੰ ਪਰਲ ਫਾਰਮੈਟ ਵਿੱਚ ਆਉਟਪੁੱਟ ਕਰਨ ਲਈ ਕਹੋ ਤਾਂ ਜੋ ਅਸੀਂ ਇਸਨੂੰ ਆਸਾਨੀ ਨਾਲ ਆਪਣੇ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰ ਸਕੀਏ।
|
pa
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom ਤੋਂ ਸਾਡਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸ਼ੈਲਕੋਡ 368 ਬਾਈਟ ਹੈ, ਜਦੋਂ ਕਿ ਜਨਤਕ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਅਸਲ ਸ਼ੈਲਕੋਡ 344 ਬਾਈਟ ਸੀ।
|
pa
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
ਹੁਣ ਅਸਲ ਐਕਸਪਲੋਇਟ ਕੋਡ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰੋ ਜੋ ਸੂਚੀ 19-6 ਵਿੱਚ ਦਿਖਾਈਆਂ ਗਈਆਂ ਹਨ।
|
pa
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
ਅਸੀਂ NOP ਸਲੇਡ ਨੂੰ ਮਿਟਾਉਂਦੇ ਹਾਂ ਅਤੇ ਆਪਣੇ ਐਕਸਪਲੋਇਟ ਸਟ੍ਰਿੰਗ ਨੂੰ ਸ਼ੈਲਕੋਡ ਤੋਂ ਬਾਅਦ 105 ਬਾਈਟ ਨਾਲ ਪੈਡ ਕਰਦੇ ਹਾਂ, ਇਸ ਲਈ ਸਾਡਾ ਰਿਟਰਨ ਐਡਰੈੱਸ ਅਜੇ ਵੀ EIP ਨੂੰ ਹਾਈਜੈਕ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444.
|
ਜੇਕਰ ਤੁਸੀਂ ਸਭ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਕੀਤਾ ਹੈ, ਤਾਂ ਜਦੋਂ ਤੁਸੀਂ ਪੋਰਟ ਕੀਤੇ ਐਕਸਪਲੋਇਟ ਨੂੰ ਚਲਾਉਂਦੇ ਹੋ, ਤਾਂ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਾਲਾ ਇੱਕ ਬਾਈਂਡ ਸ਼ੈੱਲ TCP ਪੋਰਟ 4444 'ਤੇ ਖੁੱਲ੍ਹੇਗਾ।
|
pa
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
ਇਸ ਭਾਗ ਵਿੱਚ, ਅਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਮੈਟਾਸਪਲੋਇਟ ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੂੰ ਲਿਖਣ ਦੀਆਂ ਮੁਢਲੀਆਂ ਗੱਲਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
We will adapt it for our 3Com TFTP exploit module.
|
ਅਸੀਂ ਇਸਨੂੰ ਆਪਣੇ 3Com TFTP ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਲਈ ਅਨੁਕੂਲਿਤ ਕਰਾਂਗੇ।
|
pa
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.