en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
இதன் விளைவாக வரும் திரை, எஃப்.டி.பி இணைப்பின் முழு உள்ளடக்கத்தையும் நமக்குக் காட்டும்.
|
ta
|
technical
|
moderate
|
We can easily find the TCP destination port by selecting the TCP entry.
|
TCP உள்ளீட்டைத் தேர்ந்தெடுப்பதன் மூலம் TCP இலக்கு போர்ட்டை எளிதாகக் கண்டறியலாம்.
|
ta
|
technical
|
simple
|
Perhaps we’ll be able to capture another user’s login session.
|
ஒருவேளை, மற்றொரு பயனரின் உள்நுழைவு அமர்வை நம்மால் கைப்பற்ற முடியும்.
|
ta
|
technical
|
moderate
|
We will perform a so-called man-in-the-middle attack.
|
நாம் ஒரு 'நடுவில் மனிதன்' தாக்குதலைச் செய்வோம்.
|
ta
|
technical
|
moderate
|
One tried-and-true technique for masquerading is called ARP cache poisoning.
|
முகமூடி அணிவதற்கான ஒரு முயற்சி செய்யப்பட்ட மற்றும் உண்மையான நுட்பம் ARP கேச் விஷம் என்று அழைக்கப்படுகிறது.
|
ta
|
technical
|
moderate
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
|
ஒரு பாக்கெட் நமது காலி இயந்திரத்திலிருந்து விண்டோஸ் எக்ஸ்பி இலக்குக்கு அனுப்பப்படுவதற்கு முன், காலி ஐபி முகவரியை மேப் செய்ய வேண்டும்.
|
ta
|
technical
|
complex
|
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
|
எங்கள் காலி அமைப்பு, ஐபி முகவரியிலிருந்து MAC முகவரிக்கு உள்ள மேப்பிங்கை அதன் ARP கேச்சில் சேமிக்கும்.
|
ta
|
technical
|
moderate
|
When it sends the next packet, our machine will first look to its ARP cache.
|
அடுத்த பாக்கெட்டை அனுப்பும் போது, எங்கள் இயந்திரம் முதலில் அதன் ARP கேச்சை பார்க்கும்.
|
ta
|
technical
|
simple
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
இவ்வாறு, கணினிகள் அவற்றின் கேச் அழிக்கப்படும்போது ARP ஒளிபரப்புகளை தொடர்ந்து அனுப்பும்.
|
ta
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
எங்கள் காலி இயந்திரத்தில் ARP கேச் பார்க்க, arp என உள்ளிடவும்.
|
ta
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
முகவரிக்காக ARP ஐ நம்புவதில் உள்ள சிக்கல் என்னவென்றால், நீங்கள் பெறும் IP முகவரி முதல் MAC முகவரி வரையிலான பதில் சரியானது என்பதற்கு எந்த உத்தரவாதமும் இல்லை.
|
ta
|
technical
|
complex
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
நாங்கள் ARP பதில்களின் தொடரை அனுப்புகிறோம், அது எங்கள் இலக்குக்கு, நாங்கள் நெட்வொர்க்கில் உள்ள மற்றொரு இயந்திரம் என்று கூறுகிறது.
|
ta
|
technical
|
moderate
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
|
ARP கேச் விஷம் தாக்குதலைப் பயன்படுத்தி, இரண்டு அமைப்புகளையும் அவற்றின் போக்குவரத்தை எங்கள் காலி இயந்திரத்திற்கு அனுப்ப ஏமாற்றலாம்.
|
ta
|
technical
|
complex
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network.
|
ஐபி ஃபார்வர்டிங் இல்லாமல், எங்கள் நெட்வொர்க்கில் சேவை மறுப்பு (DoS) நிலையை உருவாக்குவோம்.
|
ta
|
technical
|
moderate
|
We need to set this value to 1.
|
இந்த மதிப்பை 1 ஆக அமைக்க வேண்டும்.
|
ta
|
technical
|
simple
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP கேச் விஷத்திற்கு எளிதாகப் பயன்படுத்தக்கூடிய கருவி Arpspoof ஆகும்.
|
ta
|
technical
|
simple
|
Arpspoof immediately starts sending ARP replies to the Linux target.
|
Arpspoof உடனடியாக லினக்ஸ் இலக்குக்கு ARP பதில்களை அனுப்பத் தொடங்குகிறது.
|
ta
|
technical
|
simple
|
Now log in to the Windows XP target’s FTP server from the Linux target using another account.
|
இப்போது, மற்றொரு கணக்கைப் பயன்படுத்தி லினக்ஸ் இலக்கிலிருந்து விண்டோஸ் எக்ஸ்பி இலக்கின் FTP சேவையகத்தில் உள்நுழையவும்.
|
ta
|
technical
|
moderate
|
Because we have IP forwarding turned on, everything appears to work normally.
|
எங்களிடம் ஐபி ஃபார்வர்டிங் இயக்கப்பட்டிருப்பதால், எல்லாம் சாதாரணமாக வேலை செய்கிறது.
|
ta
|
technical
|
simple
|
We can also use ARP cache poisoning to impersonate the default gateway.
|
இயல்புநிலை நுழைவாயிலை பிரதிபலிக்கும் வகையில் ARP கேச் விஷத்தையும் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
Another way to crack passwords is to get a copy of the password hashes.
|
கடவுச்சொற்களைக் கண்டுபிடிப்பதற்கான மற்றொரு வழி, கடவுச்சொல் ஹாஷ்களின் நகலைப் பெறுவதாகும்.
|
ta
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
ஹாஷ்கள் ஒரு வழி ஹாஷ் செயல்பாட்டின் உற்பத்தியாக வடிவமைக்கப்பட்டுள்ளன.
|
ta
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
ஒரு ஹாஷ் சமரசம் செய்யப்பட்டால், உள்ளீட்டை நம்பத்தகுந்த முறையில் தீர்மானிக்க எந்த வழியும் இருக்கக்கூடாது.
|
ta
|
technical
|
complex
|
We can, however, guess a password, hash it, and compare the results.
|
இருப்பினும், நாம் ஒரு கடவுச்சொல்லை யூகிக்கலாம், அதை ஹாஷ் செய்யலாம் மற்றும் முடிவுகளை ஒப்பிடலாம்.
|
ta
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
இரண்டு ஹாஷ்களும் ஒரே மாதிரியாக இருந்தால், சரியான கடவுச்சொல்லைக் கண்டுபிடித்தோம்.
|
ta
|
technical
|
simple
|
Some have been cracked and are no longer considered secure.
|
சில உடைக்கப்பட்டுள்ளன, மேலும் அவை இனி பாதுகாப்பானதாகக் கருதப்படுவதில்லை.
|
ta
|
technical
|
moderate
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
ஹாஷ்களை அணுகக்கூடிய ஒரு தாக்குபவர், பிளைன்டெக்ஸ்ட் கடவுச்சொல்லை மீட்டெடுக்க முடியும்.
|
ta
|
technical
|
complex
|
It’s even better if you can get access to passwords in plain-text.
|
பிளைன்-டெக்ஸ்டில் கடவுச்சொற்களை அணுக முடிந்தால் இன்னும் சிறந்தது.
|
ta
|
technical
|
moderate
|
Often the passwords you encounter will be hashed in some way.
|
நீங்கள் சந்திக்கும் கடவுச்சொற்கள் பெரும்பாலும் ஏதோ ஒரு வகையில் ஹாஷ் செய்யப்பட்டிருக்கும்.
|
ta
|
technical
|
moderate
|
We’ll focus on finding and reversing password hashes.
|
கடவுச்சொல் ஹாஷ்களைக் கண்டுபிடித்து தலைகீழாக்குவதில் நாங்கள் கவனம் செலுத்துவோம்.
|
ta
|
technical
|
moderate
|
If you stumble upon a program configuration file, all the better.
|
நீங்கள் ஒரு நிரல் உள்ளமைவு கோப்பில் தடுமாறினால், அது இன்னும் சிறந்தது.
|
ta
|
technical
|
moderate
|
We all hope that the services that store our passwords do a good job.
|
எங்கள் கடவுச்சொற்களைச் சேமிக்கும் சேவைகள் ஒரு நல்ல வேலையைச் செய்யும் என்று நாங்கள் அனைவரும் நம்புகிறோம்.
|
ta
|
technical
|
moderate
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
ஒட்டுமொத்த சீட்டுக்கட்டு வீழ்ச்சியடைய ஒரு சுரண்டக்கூடிய குறைபாடு மட்டுமே ஆகும்.
|
ta
|
technical
|
complex
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
Pastebin போன்ற தளங்களில் நிறைய கடவுச்சொல் ஹாஷ்கள் கிடப்பதைக் காணலாம்.
|
ta
|
technical
|
moderate
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
Linux மற்றும் Windows XP இலக்குகளில் சில கடவுச்சொல் ஹாஷ்களை நாங்கள் அணுகினோம்.
|
ta
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
ஹாஷ் செய்யப்பட்ட விண்டோஸ் கடவுச்சொற்களை அச்சிட, hashdump Meterpreter கட்டளையைப் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
மீட்டர்ப்ரிட்டரில் கடவுச்சொல் ஹாஷ்களை வெளியேற்றுதல்.
|
ta
|
technical
|
simple
|
Save the output of the hashdump to a file.
|
hashdump இன் வெளியீட்டை ஒரு கோப்பில் சேமிக்கவும்.
|
ta
|
technical
|
simple
|
We also downloaded backups of the SAM and SYSTEM hives.
|
நாங்கள் SAM மற்றும் SYSTEM ஹைவ்களின் காப்புப்பிரதிகளையும் பதிவிறக்கம் செய்தோம்.
|
ta
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM கோப்பில் ஹாஷ் செய்யப்பட்ட விண்டோஸ் கடவுச்சொற்கள் சேமிக்கப்படுகின்றன.
|
ta
|
technical
|
simple
|
Running this exploit should give us another Meterpreter session on the Windows XP target.
|
இந்தச் சுரண்டலை இயக்குவது விண்டோஸ் எக்ஸ்பி இலக்கில் மற்றொரு மீட்டர்ப்ரெட்டர் அமர்வை நமக்குக் கொடுக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
|
அத்தியாயம் 13 இல், பிந்தைய சுரண்டலைப் பற்றி விவாதிக்கிறோம், இலக்கில் ஒரு மீட்டர்ப்ரெட்டர் அமர்வு கிடைத்தவுடன் என்ன செய்ய வேண்டும் என்பதைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
மெட்டாஸ்ஃப்ளாய்ட்டில் டிக்கிவிக்கியைத் தேடினால் பல தொகுதிகள் கிடைக்கும்.
|
ta
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
டிக்கிவிக்கி (<= 1.9.8) ஒரு குறைபாட்டைக் கொண்டுள்ளது, இது தொலைதூர தாக்குபவருக்கு தன்னிச்சையான PHP குறியீட்டை இயக்க அனுமதிக்கும்.
|
ta
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
'tiki-graph_formula.php' ஸ்கிரிப்ட் பயனர் உள்ளீட்டை சரியாக சுத்தம் செய்யாததே இந்த சிக்கலுக்கு காரணம்.
|
ta
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
URI ஐ இயல்புநிலை இருப்பிடமான /tikiwiki க்கு அமைக்கலாம்.
|
ta
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
இந்தச் சுரண்டலில் PHP கட்டளை செயல்படுத்தல் அடங்கும், எனவே இயல்பாகவே, எங்கள் பேலோடுகள் PHP அடிப்படையிலானவை.
|
ta
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
நீங்கள் பார்க்க முடியும் என, டிக்கிவிக்கி நிறுவலைச் சுரண்டும்போது, மெட்டாஸ்ஃப்ளாய்ட் தொகுதி டிக்கிவிக்கி தரவுத்தளத்திற்கான சான்றுகளைக் கண்டறிந்தது.
|
ta
|
technical
|
complex
|
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
|
துரதிர்ஷ்டவசமாக, MySQL சர்வர் நெட்வொர்க்கில் கேட்கவில்லை, எனவே இந்த சான்றுகளை கூடுதல் சமரசத்திற்கு பயன்படுத்த முடியாது.
|
ta
|
technical
|
moderate
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
அத்தியாயம் 6 இல், லினக்ஸ் இலக்கில் உள்ள FTP சர்வர் மிகவும் பாதுகாப்பான FTP 2.3.4க்கான ஒரு பேனரை வழங்குகிறது என்பதை நாங்கள் கவனித்தோம்.
|
ta
|
technical
|
moderate
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
Vsftpd ஆசிரியர்களால் அதிகாரப்பூர்வ குறியீடு இறுதியில் மீட்டெடுக்கப்பட்டதால், எங்கள் லினக்ஸ் இலக்கில் உள்ள சர்வரில் பேக்டோர் குறியீடு உள்ளதா என்பதைக் கண்டறிய ஒரே வழி அதைச் சோதிப்பதாகும்.
|
ta
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
நீங்கள் விரும்பும் எந்த பயனர்பெயரையும் உள்ளிட்டு, இறுதியில் :) சேர்க்கவும்.
|
ta
|
technical
|
simple
|
We notice that the login hangs after the password.
|
கடவுச்சொல்லுக்குப் பிறகு உள்நுழைவு முடங்குவதை நாங்கள் கவனிக்கிறோம்.
|
ta
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
பேக்டோர் இருந்தால் ரூட் ஷெல் தோன்ற வேண்டிய போர்ட் 6200 உடன் இணைக்க நெட்காட்டைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
ரூட் சலுகைகள் எங்கள் இலக்கு இயந்திரத்தின் மீது முழு கட்டுப்பாட்டை அளிக்கின்றன.
|
ta
|
technical
|
simple
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
இந்த கட்டத்தில், லினக்ஸ் இலக்கு பயனர் ஜார்ஜியாவின் முகப்பு கோப்புறையை NFS ஐப் பயன்படுத்தி ஏற்றுமதி செய்துள்ளது என்பதை நாங்கள் அறிவோம்.
|
ta
|
technical
|
moderate
|
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
|
இந்த கோப்பகத்தில் பயனரின் தனிப்பட்ட SSH விசைகளும், SSH வழியாக ஒரு பயனரை அங்கீகரிக்கப் பயன்படும் விசைகளும் இருக்கலாம்.
|
ta
|
technical
|
moderate
|
We now have access to georgia’s SSH keys.
|
இப்போது ஜார்ஜியாவின் SSH விசைகளுக்கான அணுகலைப் பெற்றுள்ளோம்.
|
ta
|
technical
|
simple
|
We can read or even change these values, and we can write to the SSH file authorized_keys.
|
இந்த மதிப்புகளைப் படிக்கலாம் அல்லது மாற்றலாம், மேலும் அங்கீகரிக்கப்பட்ட_விசைகள் என்ற SSH கோப்பில் எழுதலாம்.
|
ta
|
technical
|
moderate
|
We should now be able to SSH into the Linux target as georgia.
|
நாம் இப்போது ஜார்ஜியாவாக லினக்ஸ் இலக்கில் SSH செய்ய முடியும்.
|
ta
|
technical
|
simple
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
பல்வேறு கருவிகளையும் நுட்பங்களையும் பயன்படுத்தி, சுவிட்ச் செய்யப்பட்ட நெட்வொர்க்கில் நாம் பார்க்க வேண்டிய அவசியமில்லாத போக்குவரத்தை இடைமறிக்க முடிந்தது.
|
ta
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
சுவிட்ச் செய்யப்பட்ட நெட்வொர்க்கில் போக்குவரத்தை எங்கள் காலி அமைப்புக்கு திருப்பிவிட ARP கேச் விஷத்தையும், பயனர்களை எங்கள் வலை சேவையகங்களுக்கு திருப்பிவிட DNS கேச் விஷத்தையும் பயன்படுத்தினோம்.
|
ta
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
SSL இடைநிலை தாக்குதலை தானியக்கமாக்க Ettercap ஐப் பயன்படுத்தினோம், மேலும் (பயனர் எச்சரிக்கையைக் கிளிக் செய்கிறார் என்று கருதி) முக்கியமான தகவல்களை பிளைன்டெக்ஸ்டில் கைப்பற்றினோம்.
|
ta
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
உள்ளூர் நெட்வொர்க்கிலிருந்து போக்குவரத்தை கைப்பற்றுவது எங்கள் பென்டெஸ்ட்டுக்கு பயனுள்ள தகவல்களைப் பெற முடியும்.
|
ta
|
technical
|
simple
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
உதாரணமாக, சுரண்டலுக்காக FTP சேவையகத்திற்கான சரியான சான்றுகளை கைப்பற்ற முடிந்தது.
|
ta
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
பென்டெஸ்டின் சுரண்டல் கட்டத்தில், இலக்கு அமைப்புகளுக்கான அணுகலைப் பெற, நாங்கள் கண்டறிந்த பாதிப்புகளுக்கு எதிராக சுரண்டல்களை இயக்குகிறோம்.
|
ta
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
இயல்புநிலை கடவுச்சொற்களைப் பயன்படுத்துவது போன்ற சில பாதிப்புகளை சுரண்டுவது மிகவும் எளிதானது, இது சுரண்டல் போல் உணரவில்லை.
|
ta
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
இந்த அத்தியாயத்தில், இலக்கு இயந்திரங்களில் ஒரு காலடி பெற, 6 ஆம் அதிகாரத்தில் நாம் அடையாளம் கண்ட பாதிப்புகளை சுரண்டுவதைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
பாதிப்பு பற்றி இப்போது எங்களுக்கு அதிக பின்னணி இருப்பதால், 4 ஆம் அதிகாரத்திலிருந்து எங்கள் நண்பர் MS08-067 க்கு திரும்புவோம்.
|
ta
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
நாங்கள் ஒரு மெட்டாஸ்ப்லோயிட் தொகுதியுடன் SLMail POP3 சேவையகத்தில் ஒரு சிக்கலையும் சுரண்டுவோம்.
|
ta
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
கூடுதலாக, முந்தைய சமரசத்தில் நாங்கள் பன்றி சவாரி செய்வோம் மற்றும் எங்கள் லினக்ஸ் இலக்கில் FTP சேவையகத்தில் உள்நுழைவதைத் தவிர்ப்போம்.
|
ta
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
லினக்ஸ் இலக்கில் உள்ள டிக்கிவிக்கி நிறுவலில் ஒரு பாதிப்பையும், விண்டோஸ் இலக்கில் உள்ள XAMPP நிறுவலில் சில இயல்புநிலை கடவுச்சொல் சிக்கல்களையும் நாங்கள் சுரண்டுவோம்.
|
ta
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
எஸ்எஸ்எச் விசைகளை கட்டுப்படுத்தவும், கடவுச்சொல் தெரியாமல் ஒரு சரியான பயனராக உள்நுழையவும், படிக்கக்கூடிய மற்றும் எழுதக்கூடிய NFS பகிர்வைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
|
ஒரு கோப்பு பாதை சிக்கலைப் பயன்படுத்தி கணினி கோப்புகளைப் பதிவிறக்க, நிலையற்ற போர்ட்டில் உள்ள ஒரு உடையக்கூடிய வலை சேவையகத்துடன் நாங்கள் தொடர்பு கொள்வோம்.
|
ta
|
technical
|
complex
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
6 ஆம் அதிகாரத்திலிருந்து, எங்கள் விண்டோஸ் எக்ஸ்பி இலக்கில் உள்ள SMB சேவையகத்தில் MS08-067 இணைப்பு இல்லை என்பது எங்களுக்குத் தெரியும்.
|
ta
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 பாதிப்பு வெற்றிகரமான சுரண்டல்களுக்கு நற்பெயரைப் பெற்றுள்ளது, மேலும் தொடர்புடைய மெட்டாஸ்ப்லோயிட் தொகுதி சிறப்பாக மதிப்பிடப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
|
நாம் 4 ஆம் அதிகாரத்தில் விவாதித்தபடி, சுரண்டப்பட்ட ஒரு கணினியை நம் சார்பாக விஷயங்களைச் செய்ய பேலோடுகள் அனுமதிக்கின்றன.
|
ta
|
technical
|
moderate
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
பல பேலோடுகள் பிணைப்பு ஷெல்களாக இருந்தாலும், அவை இலக்கு இயந்திரத்தில் உள்ள ஒரு உள்ளூர் போர்ட்டில் கேட்கின்றன, அல்லது தலைகீழ் ஷெல்கள், அவை தாக்குதல் அமைப்பில் ஒரு கேட்பவருக்கு மீண்டும் அழைக்கின்றன, மற்ற பேலோடுகள் குறிப்பிட்ட செயல்பாடுகளைச் செய்கின்றன.
|
ta
|
technical
|
complex
|
Meterpreter is a custom payload written for the Metasploit Project.
|
மீட்டர்ப்ரீட்டர் என்பது மெட்டாஸ்ப்லோயிட் திட்டத்திற்காக எழுதப்பட்ட ஒரு தனிப்பயன் பேலோட் ஆகும்.
|
ta
|
technical
|
simple
|
It is loaded directly into the memory of an exploited process using a technique known as reflective dll injection.
|
இது பிரதிபலிப்பு dll ஊசி எனப்படும் நுட்பத்தைப் பயன்படுத்தி சுரண்டப்பட்ட ஒரு செயல்முறையின் நினைவகத்தில் நேரடியாக ஏற்றப்படுகிறது.
|
ta
|
technical
|
complex
|
You can download pregenerated sets of hashes from http://project -rainbowcrack.com/table.htm.
|
நீங்கள் http://project-rainbowcrack.com/table.htm இலிருந்து ஏற்கனவே உருவாக்கப்பட்ட ஹேஷ்களின் தொகுப்புகளைப் பதிவிறக்கம் செய்யலாம்.
|
ta
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
காலி-யில் உள்ள Rcrack கருவி, சரியான பிளைன்டெக்ஸ்ட்டிற்காக ரெயின்போ அட்டவணைகளை வடிகட்டப் பயன்படுத்தப்படலாம்.
|
ta
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
|
பல உயர்-விவரக்குறிப்பு இயந்திரங்களைப் பயன்படுத்துவதன் மூலம், உங்கள் மடிக்கணினியில் உள்ள ஒரு மெய்நிகர் இயந்திரத்தை விட வேகமான, விரிவான முடிவுகளைப் பெறலாம்.
|
ta
|
technical
|
moderate
|
You can, of course, set up up your own high-powered machines in the cloud, create your own wordlists, and so on, but there are also online services that will take care of this for you for a fee.
|
நீங்கள் நிச்சயமாக, மேகத்தில் உங்கள் சொந்த உயர்-சக்தி இயந்திரங்களை அமைக்கலாம், உங்கள் சொந்த வார்த்தைப் பட்டியல்களை உருவாக்கலாம், மேலும் பல, ஆனால் இதற்கு கட்டணம் செலுத்தி உங்களுக்காக கவனித்துக் கொள்ளும் ஆன்லைன் சேவைகளும் உள்ளன.
|
ta
|
technical
|
moderate
|
For example, https://www.cloudcracker.com/ can crack NTLM Windows hashes, SHA-512 for Linux, WPA2 handshakes for wireless, and more.
|
உதாரணமாக, https://www.cloudcracker.com/ ஆனது NTLM விண்டோஸ் ஹேஷ்கள், லினக்ஸிற்கான SHA-512, வயர்லெஸிற்கான WPA2 கை குலுக்கல் மற்றும் பலவற்றை கிராக் செய்ய முடியும்.
|
ta
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
நீங்கள் உங்கள் கடவுச்சொல் ஹாஷ் கோப்பை பதிவேற்றவும், கிராக்கர் மீதமுள்ளதைச் செய்யும்.
|
ta
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
எங்களிடம் விண்டோஸ் சிஸ்டத்திற்கான அணுகல் இருந்தால், சில சந்தர்ப்பங்களில் பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை நேரடியாக நினைவகத்திலிருந்து எடுக்கலாம்.
|
ta
|
technical
|
moderate
|
One tool with this functionality is the Windows Credential Editor (WCE).
|
இந்த செயல்பாட்டைக் கொண்ட ஒரு கருவி விண்டோஸ் கிரெடென்ஷியல் எடிட்டர் (WCE) ஆகும்.
|
ta
|
technical
|
simple
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
|
இந்த கருவியை ஒரு சுரண்டப்பட்ட இலக்கு அமைப்புக்கு பதிவேற்றலாம், மேலும் இது கணினியின் பாதுகாப்பு கொள்கையை அமல்படுத்துவதற்குப் பொறுப்பான உள்ளூர் 214 அத்தியாயம் 9 பாதுகாப்பு ஆணைய துணை அமைப்பு சேவை (LSASS) செயல்முறையிலிருந்து பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை இழுக்கும்.
|
ta
|
technical
|
complex
|
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
|
நீங்கள் WCE இன் சமீபத்திய பதிப்பை http://www.ampliasecurity.com/research/wcefaq.html இலிருந்து பதிவிறக்கம் செய்யலாம்.
|
ta
|
technical
|
simple
|
Here WCE found the plaintext of the user georgia’s password.
|
இங்கே WCE பயனர் ஜார்ஜியாவின் கடவுச்சொல்லின் பிளைன்டெக்ஸ்ட்டைக் கண்டறிந்தது.
|
ta
|
technical
|
simple
|
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
|
இந்த தாக்குதலின் பாதகம் என்னவென்றால், கடவுச்சொல்லை நினைவகத்தில் சேமிக்க உள்நுழைந்த பயனர் தேவை.
|
ta
|
technical
|
moderate
|
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
|
இந்த முறையைப் பயன்படுத்தி ஒன்று அல்லது இரண்டு பிளைன்டெக்ஸ்ட் கடவுச்சொற்களைப் பெற முடிந்தாலும், நீங்கள் அணுகக்கூடிய எந்த கடவுச்சொல் ஹேஷ்களையும் வெளியேற்றி கிராக் செய்ய முயற்சிப்பது இன்னும் மதிப்பு.
|
ta
|
technical
|
complex
|
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
|
கடவுச்சொல் ஹேஷ்களை மாற்றுவது ஒரு அற்புதமான துறையாகும், மேலும் வன்பொருளின் வேகம் அதிகரிக்கும்போது, வலுவான ஹேஷ்களை வேகமாக கிராக் செய்ய முடிகிறது.
|
ta
|
technical
|
moderate
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
பல CPU கள் மற்றும் வீடியோ கார்டுகளில் உள்ள கிராபிக்ஸ் செயலாக்க அலகுகளை (GPUகள்) பயன்படுத்துவதன் மூலம், கடவுச்சொல் கிராக்கர்கள் பல ஹேஷ்களை மிக விரைவாக முயற்சி செய்யலாம்.
|
ta
|
technical
|
moderate
|
Our virtual machines don’t have much processing power, but even your average modern laptop is much faster than the machines that were used for password crack- ing just a few short years ago.
|
எங்கள் மெய்நிகர் இயந்திரங்கள் அதிக செயலாக்க சக்தியைக் கொண்டிருக்கவில்லை, ஆனால் உங்கள் சராசரி நவீன மடிக்கணினி கூட சில ஆண்டுகளுக்கு முன்பு கடவுச்சொல்லை கிராக் செய்யப் பயன்படுத்தப்பட்ட இயந்திரங்களை விட மிக வேகமாக உள்ளது.
|
ta
|
technical
|
moderate
|
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
|
இந்த நாட்களில் கடவுச்சொல்லை கிராக் செய்வதில் முன்னணி வகிப்பது கிளவுட்டைப் பயன்படுத்துவதும், கிராக் செய்வதற்காக பல சிறந்த விவரக்குறிப்பு கிளவுட் சேவையகங்களைப் பயன்படுத்துவதும் ஆகும்.
|
ta
|
technical
|
moderate
|
You’ll even find some cloud-based password-cracking services.
|
நீங்கள் சில கிளவுட் அடிப்படையிலான கடவுச்சொல் கிராக்கிங் சேவைகளையும் காணலாம்.
|
ta
|
technical
|
simple
|
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
|
இந்த அத்தியாயத்தில் நீங்கள் பார்த்தபடி, அத்தியாயம் 8 இல் வெற்றிகரமான சுரண்டல்களிலிருந்து சேகரிக்கப்பட்ட தகவல்களைப் பயன்படுத்தி, சில சேவைகளுக்கும், கணினிகளுக்கும் பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை மீட்டெடுக்க, கடவுச்சொல் ஹேஷ்களை மாற்ற முடிந்தது.
|
ta
|
technical
|
complex
|
Having managed to get a foothold on the systems, let’s look at some advanced attack methods that can help us if we can’t find anything vulnerable when listening on the network.
|
கணினிகளில் ஒரு காலூன்றலை ஏற்படுத்த முடிந்த பிறகு, நெட்வொர்க்கில் கேட்கும் போது எதையும் பாதிக்கக்கூடியதாகக் கண்டுபிடிக்க முடியாவிட்டால், நமக்கு உதவக்கூடிய சில மேம்பட்ட தாக்குதல் முறைகளைப் பார்ப்போம்.
|
ta
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.