en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection.
இதன் விளைவாக வரும் திரை, எஃப்.டி.பி இணைப்பின் முழு உள்ளடக்கத்தையும் நமக்குக் காட்டும்.
ta
technical
moderate
We can easily find the TCP destination port by selecting the TCP entry.
TCP உள்ளீட்டைத் தேர்ந்தெடுப்பதன் மூலம் TCP இலக்கு போர்ட்டை எளிதாகக் கண்டறியலாம்.
ta
technical
simple
Perhaps we’ll be able to capture another user’s login session.
ஒருவேளை, மற்றொரு பயனரின் உள்நுழைவு அமர்வை நம்மால் கைப்பற்ற முடியும்.
ta
technical
moderate
We will perform a so-called man-in-the-middle attack.
நாம் ஒரு 'நடுவில் மனிதன்' தாக்குதலைச் செய்வோம்.
ta
technical
moderate
One tried-and-true technique for masquerading is called ARP cache poisoning.
முகமூடி அணிவதற்கான ஒரு முயற்சி செய்யப்பட்ட மற்றும் உண்மையான நுட்பம் ARP கேச் விஷம் என்று அழைக்கப்படுகிறது.
ta
technical
moderate
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
ஒரு பாக்கெட் நமது காலி இயந்திரத்திலிருந்து விண்டோஸ் எக்ஸ்பி இலக்குக்கு அனுப்பப்படுவதற்கு முன், காலி ஐபி முகவரியை மேப் செய்ய வேண்டும்.
ta
technical
complex
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
எங்கள் காலி அமைப்பு, ஐபி முகவரியிலிருந்து MAC முகவரிக்கு உள்ள மேப்பிங்கை அதன் ARP கேச்சில் சேமிக்கும்.
ta
technical
moderate
When it sends the next packet, our machine will first look to its ARP cache.
அடுத்த பாக்கெட்டை அனுப்பும் போது, ​​எங்கள் இயந்திரம் முதலில் அதன் ARP கேச்சை பார்க்கும்.
ta
technical
simple
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
இவ்வாறு, கணினிகள் அவற்றின் கேச் அழிக்கப்படும்போது ARP ஒளிபரப்புகளை தொடர்ந்து அனுப்பும்.
ta
technical
moderate
To view the ARP cache in our Kali machine, enter arp.
எங்கள் காலி இயந்திரத்தில் ARP கேச் பார்க்க, arp என உள்ளிடவும்.
ta
technical
simple
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
முகவரிக்காக ARP ஐ நம்புவதில் உள்ள சிக்கல் என்னவென்றால், நீங்கள் பெறும் IP முகவரி முதல் MAC முகவரி வரையிலான பதில் சரியானது என்பதற்கு எந்த உத்தரவாதமும் இல்லை.
ta
technical
complex
We send out a series of ARP replies that tell our target that we are another machine on the network.
நாங்கள் ARP பதில்களின் தொடரை அனுப்புகிறோம், அது எங்கள் இலக்குக்கு, நாங்கள் நெட்வொர்க்கில் உள்ள மற்றொரு இயந்திரம் என்று கூறுகிறது.
ta
technical
moderate
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
ARP கேச் விஷம் தாக்குதலைப் பயன்படுத்தி, இரண்டு அமைப்புகளையும் அவற்றின் போக்குவரத்தை எங்கள் காலி இயந்திரத்திற்கு அனுப்ப ஏமாற்றலாம்.
ta
technical
complex
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network.
ஐபி ஃபார்வர்டிங் இல்லாமல், எங்கள் நெட்வொர்க்கில் சேவை மறுப்பு (DoS) நிலையை உருவாக்குவோம்.
ta
technical
moderate
We need to set this value to 1.
இந்த மதிப்பை 1 ஆக அமைக்க வேண்டும்.
ta
technical
simple
One easy-to-use tool for ARP cache poisoning is Arpspoof.
ARP கேச் விஷத்திற்கு எளிதாகப் பயன்படுத்தக்கூடிய கருவி Arpspoof ஆகும்.
ta
technical
simple
Arpspoof immediately starts sending ARP replies to the Linux target.
Arpspoof உடனடியாக லினக்ஸ் இலக்குக்கு ARP பதில்களை அனுப்பத் தொடங்குகிறது.
ta
technical
simple
Now log in to the Windows XP target’s FTP server from the Linux target using another account.
இப்போது, ​​மற்றொரு கணக்கைப் பயன்படுத்தி லினக்ஸ் இலக்கிலிருந்து விண்டோஸ் எக்ஸ்பி இலக்கின் FTP சேவையகத்தில் உள்நுழையவும்.
ta
technical
moderate
Because we have IP forwarding turned on, everything appears to work normally.
எங்களிடம் ஐபி ஃபார்வர்டிங் இயக்கப்பட்டிருப்பதால், எல்லாம் சாதாரணமாக வேலை செய்கிறது.
ta
technical
simple
We can also use ARP cache poisoning to impersonate the default gateway.
இயல்புநிலை நுழைவாயிலை பிரதிபலிக்கும் வகையில் ARP கேச் விஷத்தையும் பயன்படுத்தலாம்.
ta
technical
moderate
Another way to crack passwords is to get a copy of the password hashes.
கடவுச்சொற்களைக் கண்டுபிடிப்பதற்கான மற்றொரு வழி, கடவுச்சொல் ஹாஷ்களின் நகலைப் பெறுவதாகும்.
ta
technical
moderate
Hashes are designed to be the product of a one-way hash function.
ஹாஷ்கள் ஒரு வழி ஹாஷ் செயல்பாட்டின் உற்பத்தியாக வடிவமைக்கப்பட்டுள்ளன.
ta
technical
moderate
If a hash is compromised, there should be no way to reliably determine the input.
ஒரு ஹாஷ் சமரசம் செய்யப்பட்டால், உள்ளீட்டை நம்பத்தகுந்த முறையில் தீர்மானிக்க எந்த வழியும் இருக்கக்கூடாது.
ta
technical
complex
We can, however, guess a password, hash it, and compare the results.
இருப்பினும், நாம் ஒரு கடவுச்சொல்லை யூகிக்கலாம், அதை ஹாஷ் செய்யலாம் மற்றும் முடிவுகளை ஒப்பிடலாம்.
ta
technical
moderate
If the two hashes are the same, we’ve found the correct password.
இரண்டு ஹாஷ்களும் ஒரே மாதிரியாக இருந்தால், சரியான கடவுச்சொல்லைக் கண்டுபிடித்தோம்.
ta
technical
simple
Some have been cracked and are no longer considered secure.
சில உடைக்கப்பட்டுள்ளன, மேலும் அவை இனி பாதுகாப்பானதாகக் கருதப்படுவதில்லை.
ta
technical
moderate
An attacker with access to the hashes will be able to recover the plaintext password.
ஹாஷ்களை அணுகக்கூடிய ஒரு தாக்குபவர், பிளைன்டெக்ஸ்ட் கடவுச்சொல்லை மீட்டெடுக்க முடியும்.
ta
technical
complex
It’s even better if you can get access to passwords in plain-text.
பிளைன்-டெக்ஸ்டில் கடவுச்சொற்களை அணுக முடிந்தால் இன்னும் சிறந்தது.
ta
technical
moderate
Often the passwords you encounter will be hashed in some way.
நீங்கள் சந்திக்கும் கடவுச்சொற்கள் பெரும்பாலும் ஏதோ ஒரு வகையில் ஹாஷ் செய்யப்பட்டிருக்கும்.
ta
technical
moderate
We’ll focus on finding and reversing password hashes.
கடவுச்சொல் ஹாஷ்களைக் கண்டுபிடித்து தலைகீழாக்குவதில் நாங்கள் கவனம் செலுத்துவோம்.
ta
technical
moderate
If you stumble upon a program configuration file, all the better.
நீங்கள் ஒரு நிரல் உள்ளமைவு கோப்பில் தடுமாறினால், அது இன்னும் சிறந்தது.
ta
technical
moderate
We all hope that the services that store our passwords do a good job.
எங்கள் கடவுச்சொற்களைச் சேமிக்கும் சேவைகள் ஒரு நல்ல வேலையைச் செய்யும் என்று நாங்கள் அனைவரும் நம்புகிறோம்.
ta
technical
moderate
It only takes one exploitable flaw to bring down the whole house of cards.
ஒட்டுமொத்த சீட்டுக்கட்டு வீழ்ச்சியடைய ஒரு சுரண்டக்கூடிய குறைபாடு மட்டுமே ஆகும்.
ta
technical
complex
You’ll find plenty of password hashes lying around sites like Pastebin.
Pastebin போன்ற தளங்களில் நிறைய கடவுச்சொல் ஹாஷ்கள் கிடப்பதைக் காணலாம்.
ta
technical
moderate
We gained access to some password hashes on the Linux and Windows XP targets.
Linux மற்றும் Windows XP இலக்குகளில் சில கடவுச்சொல் ஹாஷ்களை நாங்கள் அணுகினோம்.
ta
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
ஹாஷ் செய்யப்பட்ட விண்டோஸ் கடவுச்சொற்களை அச்சிட, hashdump Meterpreter கட்டளையைப் பயன்படுத்தலாம்.
ta
technical
moderate
Dumping password hashes in Meterpreter.
மீட்டர்ப்ரிட்டரில் கடவுச்சொல் ஹாஷ்களை வெளியேற்றுதல்.
ta
technical
simple
Save the output of the hashdump to a file.
hashdump இன் வெளியீட்டை ஒரு கோப்பில் சேமிக்கவும்.
ta
technical
simple
We also downloaded backups of the SAM and SYSTEM hives.
நாங்கள் SAM மற்றும் SYSTEM ஹைவ்களின் காப்புப்பிரதிகளையும் பதிவிறக்கம் செய்தோம்.
ta
technical
moderate
The SAM file stores hashed Windows passwords.
SAM கோப்பில் ஹாஷ் செய்யப்பட்ட விண்டோஸ் கடவுச்சொற்கள் சேமிக்கப்படுகின்றன.
ta
technical
simple
Running this exploit should give us another Meterpreter session on the Windows XP target.
இந்தச் சுரண்டலை இயக்குவது விண்டோஸ் எக்ஸ்பி இலக்கில் மற்றொரு மீட்டர்ப்ரெட்டர் அமர்வை நமக்குக் கொடுக்க வேண்டும்.
ta
technical
moderate
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
அத்தியாயம் 13 இல், பிந்தைய சுரண்டலைப் பற்றி விவாதிக்கிறோம், இலக்கில் ஒரு மீட்டர்ப்ரெட்டர் அமர்வு கிடைத்தவுடன் என்ன செய்ய வேண்டும் என்பதைப் பார்ப்போம்.
ta
technical
moderate
A search for TikiWiki in Metasploit returns several modules.
மெட்டாஸ்ஃப்ளாய்ட்டில் டிக்கிவிக்கியைத் தேடினால் பல தொகுதிகள் கிடைக்கும்.
ta
technical
simple
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
டிக்கிவிக்கி (<= 1.9.8) ஒரு குறைபாட்டைக் கொண்டுள்ளது, இது தொலைதூர தாக்குபவருக்கு தன்னிச்சையான PHP குறியீட்டை இயக்க அனுமதிக்கும்.
ta
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
'tiki-graph_formula.php' ஸ்கிரிப்ட் பயனர் உள்ளீட்டை சரியாக சுத்தம் செய்யாததே இந்த சிக்கலுக்கு காரணம்.
ta
technical
moderate
We can leave the URI set to the default location /tikiwiki.
URI ஐ இயல்புநிலை இருப்பிடமான /tikiwiki க்கு அமைக்கலாம்.
ta
technical
simple
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
இந்தச் சுரண்டலில் PHP கட்டளை செயல்படுத்தல் அடங்கும், எனவே இயல்பாகவே, எங்கள் பேலோடுகள் PHP அடிப்படையிலானவை.
ta
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
நீங்கள் பார்க்க முடியும் என, டிக்கிவிக்கி நிறுவலைச் சுரண்டும்போது, மெட்டாஸ்ஃப்ளாய்ட் தொகுதி டிக்கிவிக்கி தரவுத்தளத்திற்கான சான்றுகளைக் கண்டறிந்தது.
ta
technical
complex
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
துரதிர்ஷ்டவசமாக, MySQL சர்வர் நெட்வொர்க்கில் கேட்கவில்லை, எனவே இந்த சான்றுகளை கூடுதல் சமரசத்திற்கு பயன்படுத்த முடியாது.
ta
technical
moderate
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
அத்தியாயம் 6 இல், லினக்ஸ் இலக்கில் உள்ள FTP சர்வர் மிகவும் பாதுகாப்பான FTP 2.3.4க்கான ஒரு பேனரை வழங்குகிறது என்பதை நாங்கள் கவனித்தோம்.
ta
technical
moderate
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
Vsftpd ஆசிரியர்களால் அதிகாரப்பூர்வ குறியீடு இறுதியில் மீட்டெடுக்கப்பட்டதால், எங்கள் லினக்ஸ் இலக்கில் உள்ள சர்வரில் பேக்டோர் குறியீடு உள்ளதா என்பதைக் கண்டறிய ஒரே வழி அதைச் சோதிப்பதாகும்.
ta
technical
complex
Enter any username you like, and add a :) at the end.
நீங்கள் விரும்பும் எந்த பயனர்பெயரையும் உள்ளிட்டு, இறுதியில் :) சேர்க்கவும்.
ta
technical
simple
We notice that the login hangs after the password.
கடவுச்சொல்லுக்குப் பிறகு உள்நுழைவு முடங்குவதை நாங்கள் கவனிக்கிறோம்.
ta
technical
simple
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
பேக்டோர் இருந்தால் ரூட் ஷெல் தோன்ற வேண்டிய போர்ட் 6200 உடன் இணைக்க நெட்காட்டைப் பயன்படுத்துவோம்.
ta
technical
moderate
Root privileges give us total control of our target machine.
ரூட் சலுகைகள் எங்கள் இலக்கு இயந்திரத்தின் மீது முழு கட்டுப்பாட்டை அளிக்கின்றன.
ta
technical
simple
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
இந்த கட்டத்தில், லினக்ஸ் இலக்கு பயனர் ஜார்ஜியாவின் முகப்பு கோப்புறையை NFS ஐப் பயன்படுத்தி ஏற்றுமதி செய்துள்ளது என்பதை நாங்கள் அறிவோம்.
ta
technical
moderate
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
இந்த கோப்பகத்தில் பயனரின் தனிப்பட்ட SSH விசைகளும், SSH வழியாக ஒரு பயனரை அங்கீகரிக்கப் பயன்படும் விசைகளும் இருக்கலாம்.
ta
technical
moderate
We now have access to georgia’s SSH keys.
இப்போது ஜார்ஜியாவின் SSH விசைகளுக்கான அணுகலைப் பெற்றுள்ளோம்.
ta
technical
simple
We can read or even change these values, and we can write to the SSH file authorized_keys.
இந்த மதிப்புகளைப் படிக்கலாம் அல்லது மாற்றலாம், மேலும் அங்கீகரிக்கப்பட்ட_விசைகள் என்ற SSH கோப்பில் எழுதலாம்.
ta
technical
moderate
We should now be able to SSH into the Linux target as georgia.
நாம் இப்போது ஜார்ஜியாவாக லினக்ஸ் இலக்கில் SSH செய்ய முடியும்.
ta
technical
simple
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
பல்வேறு கருவிகளையும் நுட்பங்களையும் பயன்படுத்தி, சுவிட்ச் செய்யப்பட்ட நெட்வொர்க்கில் நாம் பார்க்க வேண்டிய அவசியமில்லாத போக்குவரத்தை இடைமறிக்க முடிந்தது.
ta
technical
moderate
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
சுவிட்ச் செய்யப்பட்ட நெட்வொர்க்கில் போக்குவரத்தை எங்கள் காலி அமைப்புக்கு திருப்பிவிட ARP கேச் விஷத்தையும், பயனர்களை எங்கள் வலை சேவையகங்களுக்கு திருப்பிவிட DNS கேச் விஷத்தையும் பயன்படுத்தினோம்.
ta
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
SSL இடைநிலை தாக்குதலை தானியக்கமாக்க Ettercap ஐப் பயன்படுத்தினோம், மேலும் (பயனர் எச்சரிக்கையைக் கிளிக் செய்கிறார் என்று கருதி) முக்கியமான தகவல்களை பிளைன்டெக்ஸ்டில் கைப்பற்றினோம்.
ta
technical
complex
Capturing traffic from the local network can glean useful information for our pentest.
உள்ளூர் நெட்வொர்க்கிலிருந்து போக்குவரத்தை கைப்பற்றுவது எங்கள் பென்டெஸ்ட்டுக்கு பயனுள்ள தகவல்களைப் பெற முடியும்.
ta
technical
simple
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
உதாரணமாக, சுரண்டலுக்காக FTP சேவையகத்திற்கான சரியான சான்றுகளை கைப்பற்ற முடிந்தது.
ta
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
பென்டெஸ்டின் சுரண்டல் கட்டத்தில், இலக்கு அமைப்புகளுக்கான அணுகலைப் பெற, நாங்கள் கண்டறிந்த பாதிப்புகளுக்கு எதிராக சுரண்டல்களை இயக்குகிறோம்.
ta
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
இயல்புநிலை கடவுச்சொற்களைப் பயன்படுத்துவது போன்ற சில பாதிப்புகளை சுரண்டுவது மிகவும் எளிதானது, இது சுரண்டல் போல் உணரவில்லை.
ta
technical
moderate
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
இந்த அத்தியாயத்தில், இலக்கு இயந்திரங்களில் ஒரு காலடி பெற, 6 ஆம் அதிகாரத்தில் நாம் அடையாளம் கண்ட பாதிப்புகளை சுரண்டுவதைப் பார்ப்போம்.
ta
technical
moderate
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
பாதிப்பு பற்றி இப்போது எங்களுக்கு அதிக பின்னணி இருப்பதால், 4 ஆம் அதிகாரத்திலிருந்து எங்கள் நண்பர் MS08-067 க்கு திரும்புவோம்.
ta
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
நாங்கள் ஒரு மெட்டாஸ்ப்லோயிட் தொகுதியுடன் SLMail POP3 சேவையகத்தில் ஒரு சிக்கலையும் சுரண்டுவோம்.
ta
technical
moderate
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
கூடுதலாக, முந்தைய சமரசத்தில் நாங்கள் பன்றி சவாரி செய்வோம் மற்றும் எங்கள் லினக்ஸ் இலக்கில் FTP சேவையகத்தில் உள்நுழைவதைத் தவிர்ப்போம்.
ta
technical
complex
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
லினக்ஸ் இலக்கில் உள்ள டிக்கிவிக்கி நிறுவலில் ஒரு பாதிப்பையும், விண்டோஸ் இலக்கில் உள்ள XAMPP நிறுவலில் சில இயல்புநிலை கடவுச்சொல் சிக்கல்களையும் நாங்கள் சுரண்டுவோம்.
ta
technical
complex
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
எஸ்எஸ்எச் விசைகளை கட்டுப்படுத்தவும், கடவுச்சொல் தெரியாமல் ஒரு சரியான பயனராக உள்நுழையவும், படிக்கக்கூடிய மற்றும் எழுதக்கூடிய NFS பகிர்வைப் பயன்படுத்துவோம்.
ta
technical
complex
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
ஒரு கோப்பு பாதை சிக்கலைப் பயன்படுத்தி கணினி கோப்புகளைப் பதிவிறக்க, நிலையற்ற போர்ட்டில் உள்ள ஒரு உடையக்கூடிய வலை சேவையகத்துடன் நாங்கள் தொடர்பு கொள்வோம்.
ta
technical
complex
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
6 ஆம் அதிகாரத்திலிருந்து, எங்கள் விண்டோஸ் எக்ஸ்பி இலக்கில் உள்ள SMB சேவையகத்தில் MS08-067 இணைப்பு இல்லை என்பது எங்களுக்குத் தெரியும்.
ta
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
MS08-067 பாதிப்பு வெற்றிகரமான சுரண்டல்களுக்கு நற்பெயரைப் பெற்றுள்ளது, மேலும் தொடர்புடைய மெட்டாஸ்ப்லோயிட் தொகுதி சிறப்பாக மதிப்பிடப்பட்டுள்ளது.
ta
technical
moderate
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
நாம் 4 ஆம் அதிகாரத்தில் விவாதித்தபடி, சுரண்டப்பட்ட ஒரு கணினியை நம் சார்பாக விஷயங்களைச் செய்ய பேலோடுகள் அனுமதிக்கின்றன.
ta
technical
moderate
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
பல பேலோடுகள் பிணைப்பு ஷெல்களாக இருந்தாலும், அவை இலக்கு இயந்திரத்தில் உள்ள ஒரு உள்ளூர் போர்ட்டில் கேட்கின்றன, அல்லது தலைகீழ் ஷெல்கள், அவை தாக்குதல் அமைப்பில் ஒரு கேட்பவருக்கு மீண்டும் அழைக்கின்றன, மற்ற பேலோடுகள் குறிப்பிட்ட செயல்பாடுகளைச் செய்கின்றன.
ta
technical
complex
Meterpreter is a custom payload written for the Metasploit Project.
மீட்டர்ப்ரீட்டர் என்பது மெட்டாஸ்ப்லோயிட் திட்டத்திற்காக எழுதப்பட்ட ஒரு தனிப்பயன் பேலோட் ஆகும்.
ta
technical
simple
It is loaded directly into the memory of an exploited process using a technique known as reflective dll injection.
இது பிரதிபலிப்பு dll ஊசி எனப்படும் நுட்பத்தைப் பயன்படுத்தி சுரண்டப்பட்ட ஒரு செயல்முறையின் நினைவகத்தில் நேரடியாக ஏற்றப்படுகிறது.
ta
technical
complex
You can download pregenerated sets of hashes from http://project -rainbowcrack.com/table.htm.
நீங்கள் http://project-rainbowcrack.com/table.htm இலிருந்து ஏற்கனவே உருவாக்கப்பட்ட ஹேஷ்களின் தொகுப்புகளைப் பதிவிறக்கம் செய்யலாம்.
ta
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
காலி-யில் உள்ள Rcrack கருவி, சரியான பிளைன்டெக்ஸ்ட்டிற்காக ரெயின்போ அட்டவணைகளை வடிகட்டப் பயன்படுத்தப்படலாம்.
ta
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
பல உயர்-விவரக்குறிப்பு இயந்திரங்களைப் பயன்படுத்துவதன் மூலம், உங்கள் மடிக்கணினியில் உள்ள ஒரு மெய்நிகர் இயந்திரத்தை விட வேகமான, விரிவான முடிவுகளைப் பெறலாம்.
ta
technical
moderate
You can, of course, set up up your own high-powered machines in the cloud, create your own wordlists, and so on, but there are also online services that will take care of this for you for a fee.
நீங்கள் நிச்சயமாக, மேகத்தில் உங்கள் சொந்த உயர்-சக்தி இயந்திரங்களை அமைக்கலாம், உங்கள் சொந்த வார்த்தைப் பட்டியல்களை உருவாக்கலாம், மேலும் பல, ஆனால் இதற்கு கட்டணம் செலுத்தி உங்களுக்காக கவனித்துக் கொள்ளும் ஆன்லைன் சேவைகளும் உள்ளன.
ta
technical
moderate
For example, https://www.cloudcracker.com/ can crack NTLM Windows hashes, SHA-512 for Linux, WPA2 handshakes for wireless, and more.
உதாரணமாக, https://www.cloudcracker.com/ ஆனது NTLM விண்டோஸ் ஹேஷ்கள், லினக்ஸிற்கான SHA-512, வயர்லெஸிற்கான WPA2 கை குலுக்கல் மற்றும் பலவற்றை கிராக் செய்ய முடியும்.
ta
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
நீங்கள் உங்கள் கடவுச்சொல் ஹாஷ் கோப்பை பதிவேற்றவும், கிராக்கர் மீதமுள்ளதைச் செய்யும்.
ta
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
எங்களிடம் விண்டோஸ் சிஸ்டத்திற்கான அணுகல் இருந்தால், சில சந்தர்ப்பங்களில் பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை நேரடியாக நினைவகத்திலிருந்து எடுக்கலாம்.
ta
technical
moderate
One tool with this functionality is the Windows Credential Editor (WCE).
இந்த செயல்பாட்டைக் கொண்ட ஒரு கருவி விண்டோஸ் கிரெடென்ஷியல் எடிட்டர் (WCE) ஆகும்.
ta
technical
simple
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
இந்த கருவியை ஒரு சுரண்டப்பட்ட இலக்கு அமைப்புக்கு பதிவேற்றலாம், மேலும் இது கணினியின் பாதுகாப்பு கொள்கையை அமல்படுத்துவதற்குப் பொறுப்பான உள்ளூர் 214 அத்தியாயம் 9 பாதுகாப்பு ஆணைய துணை அமைப்பு சேவை (LSASS) செயல்முறையிலிருந்து பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை இழுக்கும்.
ta
technical
complex
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
நீங்கள் WCE இன் சமீபத்திய பதிப்பை http://www.ampliasecurity.com/research/wcefaq.html இலிருந்து பதிவிறக்கம் செய்யலாம்.
ta
technical
simple
Here WCE found the plaintext of the user georgia’s password.
இங்கே WCE பயனர் ஜார்ஜியாவின் கடவுச்சொல்லின் பிளைன்டெக்ஸ்ட்டைக் கண்டறிந்தது.
ta
technical
simple
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
இந்த தாக்குதலின் பாதகம் என்னவென்றால், கடவுச்சொல்லை நினைவகத்தில் சேமிக்க உள்நுழைந்த பயனர் தேவை.
ta
technical
moderate
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
இந்த முறையைப் பயன்படுத்தி ஒன்று அல்லது இரண்டு பிளைன்டெக்ஸ்ட் கடவுச்சொற்களைப் பெற முடிந்தாலும், நீங்கள் அணுகக்கூடிய எந்த கடவுச்சொல் ஹேஷ்களையும் வெளியேற்றி கிராக் செய்ய முயற்சிப்பது இன்னும் மதிப்பு.
ta
technical
complex
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
கடவுச்சொல் ஹேஷ்களை மாற்றுவது ஒரு அற்புதமான துறையாகும், மேலும் வன்பொருளின் வேகம் அதிகரிக்கும்போது, ​​வலுவான ஹேஷ்களை வேகமாக கிராக் செய்ய முடிகிறது.
ta
technical
moderate
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
பல CPU கள் மற்றும் வீடியோ கார்டுகளில் உள்ள கிராபிக்ஸ் செயலாக்க அலகுகளை (GPUகள்) பயன்படுத்துவதன் மூலம், கடவுச்சொல் கிராக்கர்கள் பல ஹேஷ்களை மிக விரைவாக முயற்சி செய்யலாம்.
ta
technical
moderate
Our virtual machines don’t have much processing power, but even your average modern laptop is much faster than the machines that were used for password crack- ing just a few short years ago.
எங்கள் மெய்நிகர் இயந்திரங்கள் அதிக செயலாக்க சக்தியைக் கொண்டிருக்கவில்லை, ஆனால் உங்கள் சராசரி நவீன மடிக்கணினி கூட சில ஆண்டுகளுக்கு முன்பு கடவுச்சொல்லை கிராக் செய்யப் பயன்படுத்தப்பட்ட இயந்திரங்களை விட மிக வேகமாக உள்ளது.
ta
technical
moderate
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
இந்த நாட்களில் கடவுச்சொல்லை கிராக் செய்வதில் முன்னணி வகிப்பது கிளவுட்டைப் பயன்படுத்துவதும், கிராக் செய்வதற்காக பல சிறந்த விவரக்குறிப்பு கிளவுட் சேவையகங்களைப் பயன்படுத்துவதும் ஆகும்.
ta
technical
moderate
You’ll even find some cloud-based password-cracking services.
நீங்கள் சில கிளவுட் அடிப்படையிலான கடவுச்சொல் கிராக்கிங் சேவைகளையும் காணலாம்.
ta
technical
simple
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
இந்த அத்தியாயத்தில் நீங்கள் பார்த்தபடி, அத்தியாயம் 8 இல் வெற்றிகரமான சுரண்டல்களிலிருந்து சேகரிக்கப்பட்ட தகவல்களைப் பயன்படுத்தி, சில சேவைகளுக்கும், கணினிகளுக்கும் பிளைன்டெக்ஸ்ட் கடவுச்சொற்களை மீட்டெடுக்க, கடவுச்சொல் ஹேஷ்களை மாற்ற முடிந்தது.
ta
technical
complex
Having managed to get a foothold on the systems, let’s look at some advanced attack methods that can help us if we can’t find anything vulnerable when listening on the network.
கணினிகளில் ஒரு காலூன்றலை ஏற்படுத்த முடிந்த பிறகு, நெட்வொர்க்கில் கேட்கும் போது எதையும் பாதிக்கக்கூடியதாகக் கண்டுபிடிக்க முடியாவிட்டால், நமக்கு உதவக்கூடிய சில மேம்பட்ட தாக்குதல் முறைகளைப் பார்ப்போம்.
ta
technical
complex