en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
ஒரு தாக்குபவருக்கு இந்த சிக்கலை தொலைதூரத்தில் அடையாளம் காண்பது கடினமாக இருந்தாலும், மென்பொருள் இன்னும் பாதிக்கப்படக்கூடியதாக உள்ளது, மேலும் அதை எங்கள் பென்டெஸ்ட் அறிக்கையில் சேர்க்க வேண்டும்.
ta
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
ஒரு பாஷ் ஷெல் மூடப்படும்போது, ​​செயல்படுத்தப்பட்ட கட்டளைகள் பயனரின் முகப்பு கோப்பகத்தில் .bash_history எனப்படும் கோப்பில் எழுதப்படுகின்றன.
ta
technical
moderate
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
ஒரு கணினிக்கான கடவுச்சொல்லை நம்மால் உடைக்க முடிந்தால், டொமைன் அணுகல் இல்லாமல் சூழலில் உள்ள பல கணினிகளில் உள்நுழைய முடியும்.
ta
technical
moderate
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
இந்த தொகுதி இலக்கில் இயங்கும் SMB சேவையகத்தையும், ADMIN$ பகிர்வை அணுகக்கூடிய சான்றுகளையும் கோருகிறது.
ta
technical
moderate
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
அத்தியாயம் 9 இல், எங்கள் விண்டோஸ் XP இலக்கில் உள்ள பயனர்களுக்கான கடவுச்சொல் ஹாஷ்களை உடைத்தோம்.
ta
technical
simple
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
கண்டுபிடிக்கப்பட்ட சான்றுகளையும், PSExec-ஐயும் பயன்படுத்தி கூடுதல் அமைப்புகளை அணுகுவதை நீங்கள் கற்பனை செய்யலாம்.
ta
technical
simple
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
பிளைன்டெக்ஸ்ட் கடவுச்சொல் தெரியாமலேயே, கடவுச்சொல் ஹாஷ் மட்டும் PSExec ஐப் பயன்படுத்தி சூழலில் உள்ள மற்ற அமைப்புகளை அணுக போதுமானது.
ta
technical
moderate
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
ஒரு பயனர் SMB மூலம் உள்நுழையும்போது, ​​அவரது கடவுச்சொல் பிளைன்டெக்ஸ்டில் இலக்குக்கு அனுப்பப்படாது.
ta
technical
moderate
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
கடவுச்சொல் ஹாஷ்களை அணுகும் சூழ்நிலையை உங்களால் நினைக்க முடிகிறதா, ஆனால் பிளைன்-டெக்ஸ்ட் கடவுச்சொற்களை அணுக முடியாதா?
ta
technical
moderate
In Chapter 9, we were able to reverse all password hashes on our target systems.
அத்தியாயம் 9 இல், எங்கள் இலக்கு அமைப்புகளில் உள்ள அனைத்து கடவுச்சொல் ஹாஷ்களையும் மாற்றியமைக்க முடிந்தது.
ta
technical
simple
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
SMB எவ்வாறு அங்கீகரிக்கிறது மற்றும் பாஸ் தி ஹாஷ் எனப்படும் நுட்பத்தைப் பயன்படுத்திக் கொள்ள, மெட்டாஸ்ப்ளாய்ட் PSExec தொகுதியைப் பயன்படுத்துவோம்.
ta
technical
moderate
As with PSExec, we need valid credentials in order to authenticate.
PSExec போலவே, அங்கீகரிக்க எங்களுக்கு சரியான சான்றுகள் தேவை.
ta
technical
simple
You can see how this exploit could prove to be a quick way to move around an environment in search of additional information and vulnerabilities on other Linux systems.
கூடுதல் தகவல்களையும், மற்ற லினக்ஸ் அமைப்புகளில் உள்ள பாதிப்புகளையும் தேடி, ஒரு சூழலில் சுற்றித் திரிவதற்கான விரைவான வழியாக இந்த சுரண்டல் எவ்வாறு நிரூபிக்க முடியும் என்பதை நீங்கள் பார்க்கலாம்.
ta
technical
complex
Tokens are primarily used for access control.
டோக்கன்கள் முதன்மையாக அணுகல் கட்டுப்பாட்டிற்குப் பயன்படுத்தப்படுகின்றன.
ta
technical
simple
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
கணினியில் மற்றொரு டோக்கனைத் திருட முடிந்தால், கூடுதல் சலுகைகளையும், கூடுதல் அமைப்புகளுக்கான அணுகலையும் பெறலாம்.
ta
technical
moderate
Incognito will help us enumerate and steal all the tokens on a system.
ஒரு கணினியில் உள்ள அனைத்து டோக்கன்களையும் எண்ணவும், திருடவும் இன்காக்னிடோ உதவும்.
ta
technical
moderate
Before we use Incognito, switch users on your Windows XP target and log in as secret with the password Password123.
இன்காக்னிடோவைப் பயன்படுத்துவதற்கு முன், உங்கள் விண்டோஸ் XP இலக்கில் பயனர்களை மாற்றி, Password123 என்ற கடவுச்சொல்லுடன் ரகசியமாக உள்நுழையவும்.
ta
technical
moderate
We see tokens for both georgia and secret.
ஜார்ஜியா மற்றும் ரகசியம் ஆகிய இருவருக்கும் டோக்கன்களைக் காண்கிறோம்.
ta
technical
simple
Having stolen secret’s token, if we run getuid we should see that we are effectively now the user secret.
ரகசியத்தின் டோக்கனைத் திருடிய பிறகு, getuid ஐ இயக்கும்போது, ​​நாம் இப்போது ரகசிய பயனர் என்பதைப் பார்க்க வேண்டும்.
ta
technical
moderate
In a domain, password hashes for domain users are stored only on the domain controller.
ஒரு டொமைனில், டொமைன் பயனர்களுக்கான கடவுச்சொல் ஹாஷ்கள் டொமைன் கட்டுப்படுத்தியில் மட்டுமே சேமிக்கப்படும்.
ta
technical
moderate
Metasploit's port scanners are not as powerful as Nmap’s, but we can at least see that the SMB port is open.
Metasploit இன் போர்ட் ஸ்கேனர்கள் Nmap இன் அளவுக்கு சக்தி வாய்ந்தவை அல்ல, ஆனால் SMB போர்ட் திறந்திருப்பதைக் காணலாம்.
ta
technical
moderate
From here we might run the auxiliary/scanner/smb/smb_version module followed by the check function.
இங்கிருந்து, நாம் auxiliary/scanner/smb/smb_version தொகுதியை இயக்கலாம், அதைத் தொடர்ந்து check செயல்பாட்டை இயக்கலாம்.
ta
technical
moderate
Running an Exploit through a Pivot Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
ஒரு Pivot மூலம் ஒரு சுரண்டலை இயக்குதல்: எங்கள் விண்டோஸ் XP மற்றும் காலி அமைப்புகள் வெவ்வேறு நெட்வொர்க்குகளில் இருப்பதால், தலைகீழ் பேலோட் வேலை செய்யாது.
ta
technical
complex
Instead, Post Exploitation we’ll use a bind payload.
மாறாக, Post Exploitation இல் நாம் ஒரு bind பேலோடைப் பயன்படுத்துவோம்.
ta
technical
moderate
Metasploit’s bind handler will have no trouble rout- ing through the pivot we set up.
Metasploit இன் bind ஹேண்ட்லர் நாம் அமைத்த pivot மூலம் ரூட்டிங் செய்வதில் எந்த பிரச்சனையும் இருக்காது.
ta
technical
moderate
The windows/meterpreter/bind_tcp payload will work as shown in Listing 13-30.
windows/meterpreter/bind_tcp பேலோட் பட்டியல் 13-30 இல் காட்டப்பட்டுள்ளபடி வேலை செய்யும்.
ta
technical
moderate
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
ஒருவேளை மற்ற கருவிகளை Metasploit இன் pivot மூலம் ப்ராக்ஸி செய்ய வழி உண்டா?
ta
technical
moderate
In fact there is: using the ProxyChains tool (which redirects traffic to proxy servers) to send our traffic from other Kali tools through Metasploit.
உண்மையில் வழி உள்ளது: ProxyChains கருவியைப் பயன்படுத்துதல் (இது போக்குவரத்தை ப்ராக்ஸி சேவையகங்களுக்கு திருப்பிவிடும்) மற்ற காலி கருவிகளிலிருந்து வரும் போக்குவரத்தை Metasploit மூலம் அனுப்ப.
ta
technical
complex
Like the SMB server module we used to capture NETLM and NETNTLM hashes ear- lier in this chapter, Metasploit also has a Socks4a proxy server module (auxiliary/server/socks4a).
இந்த அத்தியாயத்தில் முன்பு NETLM மற்றும் NETNTLM ஹேஷ்களைப் பிடிக்கப் பயன்படுத்திய SMB சேவையக தொகுதி போல, Metasploit ஒரு Socks4a ப்ராக்ஸி சேவையக தொகுதியையும் கொண்டுள்ளது (auxiliary/server/socks4a).
ta
technical
complex
Leave the options as the defaults, but note that the server will be listen- ing on port 1080.
விருப்பங்களை இயல்புநிலையாகவே விடுங்கள், ஆனால் சேவையகம் 1080 போர்ட்டில் கேட்கும் என்பதை நினைவில் கொள்ளவும்.
ta
technical
simple
Now we need to edit the configuration file for ProxyChains at /etc/ proxychains.conf.
இப்போது நாம் /etc/proxychains.conf இல் ProxyChains க்கான உள்ளமைவு கோப்பைத் திருத்த வேண்டும்.
ta
technical
moderate
We need to change the proxy value to Metasploit’s listening server.
ப்ராக்ஸி மதிப்பை Metasploit இன் கேட்கும் சேவையகத்திற்கு மாற்ற வேண்டும்.
ta
technical
simple
Now we can run tools like Nmap from outside Metasploit against our Windows XP target, as long as we preface them with proxychains.
நாம் proxychains உடன் முன்னொட்டு இடும் வரை, Nmap போன்ற கருவிகளை Metasploit க்கு வெளியே இருந்து எங்கள் விண்டோஸ் XP இலக்குக்கு எதிராக இயக்கலாம்.
ta
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn விருப்பம் Nmap ப்ராக்ஸி மூலம் பிங் செய்ய முயற்சிக்க வேண்டாம் என்று கூறுகிறது.
ta
technical
simple
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
நாம் ஒரு எளிய TCP இணைப்பு ஸ்கேன் (-sT) உடன் தொடங்குகிறோம், பின்னர் ஒரு பதிப்பு ஸ்கேன் (-sV) இயக்குகிறோம்.
ta
technical
moderate
We see that the connection is OK on port 445 u but denied on port 446 v.
போர்ட் 445 u இல் இணைப்பு சரி என்றும், போர்ட் 446 v இல் மறுக்கப்பட்டது என்றும் காண்கிறோம்.
ta
technical
moderate
This is just one way to run tools external to Metasploit through a pivot.
Metasploit க்கு வெளியே உள்ள கருவிகளை ஒரு pivot மூலம் இயக்குவதற்கான ஒரு வழி இது.
ta
technical
simple
Persistence methods can be as simple as adding a user to a system or as advanced as kernel-level rootkit that hides itself even from the Windows API making it virtually undetectable.
நிலைத்தன்மை முறைகள் ஒரு கணினியில் ஒரு பயனரைச் சேர்ப்பது போல எளிமையானதாகவோ அல்லது விண்டோஸ் API இலிருந்து கூட தன்னை மறைத்து கிட்டத்தட்ட கண்டுபிடிக்க முடியாத கர்னல்-நிலை ரூட்கிட் போல மேம்பட்டதாகவோ இருக்கலாம்.
ta
technical
complex
Perhaps the simplest way to gain persistence is to add a new user.
ஒரு நிலைத்தன்மையைப் பெறுவதற்கான மிக எளிய வழி ஒரு புதிய பயனரைச் சேர்ப்பதாகும்.
ta
technical
simple
Being able to log in to the system directly via SSH, RDP, and so on makes it easy to access a system in the future.
SSH, RDP போன்றவற்றுடன் நேரடியாக கணினியில் உள்நுழைய முடிவது எதிர்காலத்தில் ஒரு கணினியை அணுகுவதை எளிதாக்குகிறது.
ta
technical
moderate
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
அந்தப் பிழை, id அளவுருவைப் பயன்படுத்தி தளத்தின் தரவுத்தளத்தில் SQL வினவல்களைச் செருக முடியும் என்று நமக்குக் கூறும்.
ta
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
id அளவுருவை 1' க்கு மாற்றி வினவலை மீண்டும் அனுப்புவதன் மூலம் இதை முயற்சிப்போம்.
ta
technical
moderate
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
எதிர்பார்த்தபடி, எங்கள் SQL தொடரியல் தவறானது என்பதைக் காட்டும் ஒரு பிழைப் பக்கத்தை பயன்பாடு வழங்குகிறது.
ta
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
குறிப்பாக, எங்கள் SQL வினவலில் “எழுத்து சரத்திற்குப் பிறகு மூடப்படாத மேற்கோள் குறி” என்ற செய்தியைக் கவனிக்கவும்.
ta
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
அடிப்படை கணினியில் கட்டளை-ஷெல் அணுகலைப் பெற SQLMap ஐப் பயன்படுத்தலாம்.
ta
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL தரவுத்தளங்களில் xp_cmdshell எனப்படும் சேமிக்கப்பட்ட நடைமுறை உள்ளது, இது நமக்கு கட்டளை-ஷெல் அணுகலை வழங்கும், ஆனால் இது பெரும்பாலும் முடக்கப்படும்.
ta
technical
complex
Luckily, SQLMap will try to reenable it.
அதிர்ஷ்டவசமாக, SQLMap அதை மீண்டும் இயக்க முயற்சிக்கும்.
ta
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
பட்டியல் 14-2 இல் நீங்கள் பார்க்க முடியும், தரவுத்தளத்திற்கான நற்சான்றிதழ்களை யூகிக்க வேண்டிய அவசியமின்றி, கணினி என இயங்கும் ஒரு ஷெல்லைப் பெறுகிறோம்.
ta
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
ஹோஸ்ட் செய்யப்பட்ட இணையதளத்தில் SQL ஊசி பிரச்சினை நமக்கு முழு கணினி அணுகலை வழங்குகிறது.
ta
technical
moderate
We can use XPath injection to attack XML.
XML ஐத் தாக்க XPath ஊசியைப் பயன்படுத்தலாம்.
ta
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
உதாரணமாக, உள்நுழைவுப் பக்கத்தில் பயனர் பெயர் மற்றும் கடவுச்சொல் புலங்கள் இரண்டிற்கும் ஒற்றை மேற்கோள்களை (') உள்ளிட முயற்சிக்கவும்.
ta
technical
moderate
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access to the authenticated portion of the application by attacking the Xpath query logic.
நாம் உள்நுழைவுப் பக்கத்தில் இருப்பதால், Xpathக்கான ஒரு பொதுவான ஊசி உத்தி, அங்கீகாரத்தை கடந்து, Xpath வினவல் தர்க்கத்தைத் தாக்குவதன் மூலம் பயன்பாட்டின் அங்கீகரிக்கப்பட்ட பகுதிக்கு அணுகலைப் பெற முயற்சிப்பதாகும்.
ta
technical
complex
Can we create a query to bypass the need for valid credentials?
செல்லுபடியாகும் நற்சான்றிதழ்கள் தேவையைத் தவிர்க்க ஒரு வினவலை உருவாக்க முடியுமா?
ta
technical
moderate
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
உள்நுழைவின்போது போலி நற்சான்றிதழ்களை உள்ளிட்டு, Burp Proxy மூலம் கோரிக்கையைப் பிடிக்கவும்.
ta
technical
moderate
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
பயனர் பெயர் மற்றும் கடவுச்சொல் புலம் காலியாக இருக்கும் அல்லது 1=1 ஆக இருக்கும் பயனர் கணக்கைக் கண்டறிய உள்நுழைவு Xpath வினவலுக்கு இது கூறுகிறது.
ta
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authen- tication file.
எனவே இந்த ஊசி முறையைப் பயன்படுத்தி, அங்கீகார கோப்பில் உள்ள முதல் பயனராக உள்நுழைய பயன்பாட்டைப் பெறலாம்.
ta
technical
complex
Another vulnerability commonly found in web applications is local file inclu- sion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
இணையப் பயன்பாடுகளில் பொதுவாகக் காணப்படும் மற்றொரு பாதிப்பு உள்ளூர் கோப்புச் சேர்க்கையாகும், இது பயன்பாட்டிலிருந்து அல்லது இணையப் பயன்பாடு மூலம் அணுகல் இருக்கக் கூடாத கோப்பு முறைமையின் எஞ்சிய பகுதியிலிருந்து கோப்புகளைப் படிக்கும் திறன் ஆகும்.
ta
technical
complex
What if we change the filename parameter to another file in the web application?
நாம் கோப்புப்பெயர் அளவுருவை இணையப் பயன்பாட்டில் உள்ள மற்றொரு கோப்பாக மாற்றினால் என்ன ஆகும்?
ta
technical
moderate
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
இணையப் பயன்பாட்டின் முழு சர்வர்-சைடு மூலக் குறியீட்டிற்கு அணுகல் இருப்பது சிக்கல்களைக் கண்டறிய முழுமையான மூலக் குறியீடு மதிப்பாய்வு செய்ய உதவுகிறது.
ta
technical
complex
We can load any file from the filesystem that the IIS_USER has read access to.
IIS_USER படிக்க அணுகல் உள்ள கோப்பு முறைமையிலிருந்து எந்த கோப்பையும் ஏற்றலாம்.
ta
technical
moderate
Web application testing deserves much more discussion than we can devote to it in this book.
வலை பயன்பாட்டு சோதனை இந்த புத்தகத்தில் நாம் அர்ப்பணிக்கக்கூடியதை விட அதிகமான விவாதத்திற்கு தகுதியானது.
ta
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
இந்த அத்தியாயத்தில் உள்ள அனைத்து சிக்கல்களும் OWASP இன் இணையதளத்தில் விரிவாக விவாதிக்கப்பட்டுள்ளன.
ta
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
OWASP ஒரு பாதிக்கப்படக்கூடிய பயன்பாடான Webgoat ஐ வெளியிடுகிறது, இது வலை பயன்பாட்டு சிக்கல்களைப் பயன்படுத்துவதற்கான பயிற்சி அனுபவத்தை பயனர்களுக்கு வழங்குகிறது.
ta
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
நீங்கள் வலை பயன்பாடுகளைப் பற்றி மேலும் அறிய விரும்பினால், Webgoat மூலம் பணியாற்றுவது ஒரு சிறந்த அடுத்த படியாகும்.
ta
technical
simple
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
உங்கள் ஊடுருவல் சோதனை வாழ்க்கையில், லினக்ஸில் இயங்கும் Apache/PHP/MySQL பயன்பாடுகள் போன்ற பிற வகையான பயன்பாடுகளை நீங்கள் சந்திப்பீர்கள்.
ta
technical
moderate
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
REST மற்றும் SOAP போன்ற APIகளைப் பயன்படுத்தி தரவை பரிமாற்றம் செய்யும் பயன்பாடுகளையும் நீங்கள் சோதிக்கலாம்.
ta
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
உள்ளீட்டு சுகாதாரமின்மையால் ஏற்படும் அடிப்படை சிக்கல்கள் எந்த தளத்திலும் ஏற்படலாம் என்றாலும், குறிப்பிட்ட குறியீட்டு தவறுகளும், அவற்றைச் சுரண்டுவதற்கான தொடரியலும் வேறுபடலாம்.
ta
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
நீங்கள் வலை பயன்பாட்டு பாதுகாப்பைத் தொடர்ந்து படிக்கும்போது, ​​பல்வேறு வகையான பயன்பாடுகளுடன் பழகுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
ta
technical
moderate
So far we’ve looked at several ways to breach the security perimeter.
இதுவரை, பாதுகாப்பு சுவரை மீறுவதற்கான பல வழிகளைப் பார்த்தோம்.
ta
technical
simple
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
ஆனால் வலை பயன்பாட்டு பாதுகாப்பு, ஃபயர்வால்கள், பாதுகாப்பு விழிப்புணர்வு பயிற்சி போன்றவை, ஒரு தாக்குபவர் ஒரு பெஞ்சில் அமர்ந்திருந்தால், உள் நெட்வொர்க்கைப் பாதுகாக்க எதுவும் செய்ய முடியாது.
ta
technical
complex
The default username and password for the router is admin:admin.
ரூட்டருக்கான இயல்புநிலை பயனர்பெயர் மற்றும் கடவுச்சொல் admin:admin ஆகும்.
ta
technical
simple
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
நிறுவன நெட்வொர்க் சாதனங்களுக்கான தாக்குபவரின் அணுகல் குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தும் மற்றும் புறக்கணிக்கப்படக்கூடாது.
ta
technical
moderate
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
இந்த அட்டை மற்றும் இதேபோன்ற ஆல்ஃபா USB மாதிரிகள், வயர்லெஸ் பாதுகாப்பு மதிப்பீடுகளுக்கு ஏற்றவை, குறிப்பாக மெய்நிகர் இயந்திரங்களுடன் பணிபுரியும் போது.
ta
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
VMware வயர்லெஸ் கார்டுகளுக்கான டிரைவர்களைக் கொண்டிருக்கவில்லை, ஆனால் இது USB பாஸ்-த்ரூவைச் செய்ய முடியும்.
ta
technical
moderate
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available.
ஆல்ஃபா வயர்லெஸ் கார்டை காலி மெய்நிகர் இயந்திரத்துடன் இணைத்த பிறகு, கிடைக்கும் வயர்லெஸ் இடைமுகங்களைக் காண iwconfig ஐ உள்ளிடவும்.
ta
technical
moderate
Now we can scan for nearby access points.
இப்போது நாம் அருகிலுள்ள அணுகல் புள்ளிகளை ஸ்கேன் செய்யலாம்.
ta
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
இந்த ஆரம்ப ஸ்கேன் மூலம், அடிப்படை நிலையத்தைத் தாக்குவதற்குத் தேவையான கிட்டத்தட்ட அனைத்து தகவல்களையும் சேகரிக்கிறோம்.
ta
technical
moderate
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic.
வைர்ஷார்க்கில் உள்ள புரோமிஸ்கியஸ் பயன்முறையைப் போலவே, மானிட்டர் பயன்முறை கூடுதல் வயர்லெஸ் போக்குவரத்தைக் காண அனுமதிக்கிறது.
ta
technical
moderate
First, make sure that no running processes will interfere with monitor mode by entering airmon-ng check.
முதலில், airmon-ng check ஐ உள்ளிடுவதன் மூலம் எந்த இயங்கும் செயல்முறைகளும் மானிட்டர் பயன்முறையில் தலையிடாது என்பதை உறுதிப்படுத்தவும்.
ta
technical
moderate
Depending on your wireless card and its drivers, you may or may not run into any trouble if you don’t kill off these programs.
உங்கள் வயர்லெஸ் கார்டு மற்றும் அதன் டிரைவர்களைப் பொறுத்து, இந்த நிரல்களை நீங்கள் கொல்லாவிட்டால், எந்த பிரச்சனையும் ஏற்படாமல் போகலாம்.
ta
technical
moderate
The access point and the client exchange and verify keys for mutual authentication.
அணுகல் புள்ளியும், வாடிக்கையாளரும் ஒருவருக்கொருவர் அங்கீகாரத்திற்காக விசைகளை பரிமாறி சரிபார்க்கிறார்கள்.
ta
technical
moderate
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
விசை பரிமாற்றத்திற்குப் பிறகு, வாடிக்கையாளர் மற்றும் அணுகல் புள்ளிக்கு இடையேயான போக்குவரத்து WPA அல்லது WPA2 மூலம் பாதுகாக்கப்படுகிறது.
ta
technical
moderate
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
WPA/WPA2 தனிப்பட்ட இணைப்பு செயல்முறை நிறுவனத்தை விட சற்று எளிமையானது.
ta
technical
moderate
No RADIUS server is required, and the entire process is between the access point and the client.
RADIUS சேவையகம் தேவையில்லை, மேலும் முழு செயல்முறையும் அணுகல் புள்ளிக்கும் வாடிக்கையாளருக்கும் இடையே உள்ளது.
ta
technical
moderate
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
WPA/WPA2 தனிப்பட்ட பயன்பாடு முன் பகிரப்பட்ட விசைகளைப் பயன்படுத்துகிறது, அவை முன் பகிரப்பட்ட கடவுச்சொற்களைப் பயன்படுத்தி உருவாக்கப்படுகின்றன.
ta
technical
moderate
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
நிறுவன அமைப்புகள் மிகவும் பாதுகாப்பானவை, ஆனால் பெரும்பாலான தனிப்பட்ட நெட்வொர்க்குகள் மற்றும் பெரும்பாலான சிறிய வணிகங்களில் RADIUS சேவையகங்கள் இல்லை.
ta
technical
moderate
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
அணுகல் புள்ளி மற்றும் விண்ணப்பதாரர் (வாடிக்கையாளர்) இடையேயான இணைப்பின் முதல் கட்டத்தில், ஒரு ஜோடி மாஸ்டர் விசை (PMK) உருவாக்கப்படுகிறது, இது முழு அமர்விலும் நிலையானது.
ta
technical
complex
This is not the key that will be used for encryption itself, but it will be used during the second phase.
இது குறியாக்கத்திற்காகப் பயன்படுத்தப்படும் விசை அல்ல, ஆனால் இது இரண்டாவது கட்டத்தில் பயன்படுத்தப்படும்.
ta
technical
moderate
A four-way handshake will take place between access point and client, with the purpose of establishing a channel of communication.
தொடர்பு சேனலை நிறுவும் நோக்கத்துடன், அணுகல் புள்ளி மற்றும் வாடிக்கையாளருக்கு இடையே நான்கு வழி கை குலுக்கல் நடைபெறும்.
ta
technical
moderate
The PMK is generated from the passphrase (pre-shared key, or PSK), the access point’s SSID, the SSID length, the number of hashing iterations, and the resulting length in bits of the generated shared key (PMK).
PMK கடவுச்சொல்லில் இருந்து உருவாக்கப்படுகிறது (முன் பகிரப்பட்ட விசை, அல்லது PSK), அணுகல் புள்ளியின் SSID, SSID நீளம், ஹாஷிங் மறு செய்கைகளின் எண்ணிக்கை மற்றும் உருவாக்கப்பட்ட பகிரப்பட்ட விசையின் (PMK) விளைவாக வரும் நீளம்.
ta
technical
complex
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
நான்கு வழி கை குலுக்கலின் போது, ​​ஒரு ஜோடி தற்காலிக விசை (PTK) உருவாக்கப்பட்டு போக்குவரத்தை குறியாக்கப் பயன்படுகிறது.
ta
technical
moderate
The PTK is made up of the shared key (the PMK), a random number (nonce) from the access point (ANonce), a nonce from the client (SNonce), the MAC address of the client, and the MAC address of the access point.
PTK ஆனது பகிரப்பட்ட விசை (PMK), அணுகல் புள்ளியில் இருந்து ஒரு ரேண்டம் எண் (nonce) (ANonce), வாடிக்கையாளரிடமிருந்து ஒரு nonce (SNonce), வாடிக்கையாளரின் MAC முகவரி மற்றும் அணுகல் புள்ளியின் MAC முகவரி ஆகியவற்றைக் கொண்டுள்ளது.
ta
technical
complex
The static shared key (PMK) is never sent over the air, because both the access point and the client know the passphrase (PSK).
நிலையான பகிரப்பட்ட விசை (PMK) ஒருபோதும் காற்றில் அனுப்பப்படாது, ஏனெனில் அணுகல் புள்ளி மற்றும் வாடிக்கையாளர் இருவரும் கடவுச்சொல்லை (PSK) அறிவார்கள்.
ta
technical
moderate
Wireless attacks can exploit vulnerabilities in the security protocols.
கம்பி இல்லாத தாக்குதல்கள் பாதுகாப்பு நெறிமுறைகளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம்.
ta
technical
moderate
Cracking WPA/WPA2 keys often relies on the quality of the pre-shared key (passphrase) used.
WPA/WPA2 விசைகளை உடைப்பது பெரும்பாலும் பயன்படுத்தப்படும் முன் பகிரப்பட்ட விசையின் (கடவுச்சொல்) தரத்தைப் பொறுத்தது.
ta
technical
moderate
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
பலவீனமான கடவுச்சொல்லை யூகிக்க முயற்சி செய்ய, முதலில் பகுப்பாய்வுக்காக நான்கு வழி கை குலுக்கலைப் பிடிக்க வேண்டும்.
ta
technical
moderate
Given the correct passphrase and the SSID of the access point, the PBKDF2 hashing algorithm can be used to generate the shared key (PMK).
சரியான கடவுச்சொல்லும், அணுகல் புள்ளியின் SSIDயும் கொடுக்கப்பட்டால், PBKDF2 ஹாஷிங் அல்காரிதம் பகிரப்பட்ட விசையை (PMK) உருவாக்கப் பயன்படுத்தப்படலாம்.
ta
technical
complex
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
சரியான கடவுச்சொல்லை யூகிக்க முயற்சி செய்ய, இந்த நுட்பத்தை சாத்தியமான கடவுச்சொற்களின் சொல் பட்டியலில் பயன்படுத்தலாம்.
ta
technical
moderate
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
WPA/WPA2 ஐ உடைக்க Aircrack-ng ஐப் பயன்படுத்த, முதலில் உங்கள் வயர்லெஸ் அணுகல் புள்ளியை WPA2 தனிப்பட்ட முறையில் அமைக்கவும்.
ta
technical
moderate
Wi-Fi Protected Setup (WPS) was designed to allow users to attach their devices to secure networks with an eight-digit pin.
வைஃபை பாதுகாக்கப்பட்ட அமைப்பு (WPS) பயனர்கள் தங்கள் சாதனங்களை எட்டு இலக்க பின் மூலம் பாதுகாப்பான நெட்வொர்க்குகளுடன் இணைக்க வடிவமைக்கப்பட்டது.
ta
technical
moderate