en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
|
ஒரு தாக்குபவருக்கு இந்த சிக்கலை தொலைதூரத்தில் அடையாளம் காண்பது கடினமாக இருந்தாலும், மென்பொருள் இன்னும் பாதிக்கப்படக்கூடியதாக உள்ளது, மேலும் அதை எங்கள் பென்டெஸ்ட் அறிக்கையில் சேர்க்க வேண்டும்.
|
ta
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
ஒரு பாஷ் ஷெல் மூடப்படும்போது, செயல்படுத்தப்பட்ட கட்டளைகள் பயனரின் முகப்பு கோப்பகத்தில் .bash_history எனப்படும் கோப்பில் எழுதப்படுகின்றன.
|
ta
|
technical
|
moderate
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
ஒரு கணினிக்கான கடவுச்சொல்லை நம்மால் உடைக்க முடிந்தால், டொமைன் அணுகல் இல்லாமல் சூழலில் உள்ள பல கணினிகளில் உள்நுழைய முடியும்.
|
ta
|
technical
|
moderate
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
இந்த தொகுதி இலக்கில் இயங்கும் SMB சேவையகத்தையும், ADMIN$ பகிர்வை அணுகக்கூடிய சான்றுகளையும் கோருகிறது.
|
ta
|
technical
|
moderate
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
அத்தியாயம் 9 இல், எங்கள் விண்டோஸ் XP இலக்கில் உள்ள பயனர்களுக்கான கடவுச்சொல் ஹாஷ்களை உடைத்தோம்.
|
ta
|
technical
|
simple
|
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
|
கண்டுபிடிக்கப்பட்ட சான்றுகளையும், PSExec-ஐயும் பயன்படுத்தி கூடுதல் அமைப்புகளை அணுகுவதை நீங்கள் கற்பனை செய்யலாம்.
|
ta
|
technical
|
simple
|
Even without knowing the plaintext password, the password hash alone can be enough to get access to other systems in the environment using PSExec.
|
பிளைன்டெக்ஸ்ட் கடவுச்சொல் தெரியாமலேயே, கடவுச்சொல் ஹாஷ் மட்டும் PSExec ஐப் பயன்படுத்தி சூழலில் உள்ள மற்ற அமைப்புகளை அணுக போதுமானது.
|
ta
|
technical
|
moderate
|
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
|
ஒரு பயனர் SMB மூலம் உள்நுழையும்போது, அவரது கடவுச்சொல் பிளைன்டெக்ஸ்டில் இலக்குக்கு அனுப்பப்படாது.
|
ta
|
technical
|
moderate
|
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
|
கடவுச்சொல் ஹாஷ்களை அணுகும் சூழ்நிலையை உங்களால் நினைக்க முடிகிறதா, ஆனால் பிளைன்-டெக்ஸ்ட் கடவுச்சொற்களை அணுக முடியாதா?
|
ta
|
technical
|
moderate
|
In Chapter 9, we were able to reverse all password hashes on our target systems.
|
அத்தியாயம் 9 இல், எங்கள் இலக்கு அமைப்புகளில் உள்ள அனைத்து கடவுச்சொல் ஹாஷ்களையும் மாற்றியமைக்க முடிந்தது.
|
ta
|
technical
|
simple
|
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
|
SMB எவ்வாறு அங்கீகரிக்கிறது மற்றும் பாஸ் தி ஹாஷ் எனப்படும் நுட்பத்தைப் பயன்படுத்திக் கொள்ள, மெட்டாஸ்ப்ளாய்ட் PSExec தொகுதியைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
As with PSExec, we need valid credentials in order to authenticate.
|
PSExec போலவே, அங்கீகரிக்க எங்களுக்கு சரியான சான்றுகள் தேவை.
|
ta
|
technical
|
simple
|
You can see how this exploit could prove to be a quick way to move around an environment in search of additional information and vulnerabilities on other Linux systems.
|
கூடுதல் தகவல்களையும், மற்ற லினக்ஸ் அமைப்புகளில் உள்ள பாதிப்புகளையும் தேடி, ஒரு சூழலில் சுற்றித் திரிவதற்கான விரைவான வழியாக இந்த சுரண்டல் எவ்வாறு நிரூபிக்க முடியும் என்பதை நீங்கள் பார்க்கலாம்.
|
ta
|
technical
|
complex
|
Tokens are primarily used for access control.
|
டோக்கன்கள் முதன்மையாக அணுகல் கட்டுப்பாட்டிற்குப் பயன்படுத்தப்படுகின்றன.
|
ta
|
technical
|
simple
|
If we can steal another token on the system, we can potentially gain additional privileges and even access to additional systems.
|
கணினியில் மற்றொரு டோக்கனைத் திருட முடிந்தால், கூடுதல் சலுகைகளையும், கூடுதல் அமைப்புகளுக்கான அணுகலையும் பெறலாம்.
|
ta
|
technical
|
moderate
|
Incognito will help us enumerate and steal all the tokens on a system.
|
ஒரு கணினியில் உள்ள அனைத்து டோக்கன்களையும் எண்ணவும், திருடவும் இன்காக்னிடோ உதவும்.
|
ta
|
technical
|
moderate
|
Before we use Incognito, switch users on your Windows XP target and log in as secret with the password Password123.
|
இன்காக்னிடோவைப் பயன்படுத்துவதற்கு முன், உங்கள் விண்டோஸ் XP இலக்கில் பயனர்களை மாற்றி, Password123 என்ற கடவுச்சொல்லுடன் ரகசியமாக உள்நுழையவும்.
|
ta
|
technical
|
moderate
|
We see tokens for both georgia and secret.
|
ஜார்ஜியா மற்றும் ரகசியம் ஆகிய இருவருக்கும் டோக்கன்களைக் காண்கிறோம்.
|
ta
|
technical
|
simple
|
Having stolen secret’s token, if we run getuid we should see that we are effectively now the user secret.
|
ரகசியத்தின் டோக்கனைத் திருடிய பிறகு, getuid ஐ இயக்கும்போது, நாம் இப்போது ரகசிய பயனர் என்பதைப் பார்க்க வேண்டும்.
|
ta
|
technical
|
moderate
|
In a domain, password hashes for domain users are stored only on the domain controller.
|
ஒரு டொமைனில், டொமைன் பயனர்களுக்கான கடவுச்சொல் ஹாஷ்கள் டொமைன் கட்டுப்படுத்தியில் மட்டுமே சேமிக்கப்படும்.
|
ta
|
technical
|
moderate
|
Metasploit's port scanners are not as powerful as Nmap’s, but we can at least see that the SMB port is open.
|
Metasploit இன் போர்ட் ஸ்கேனர்கள் Nmap இன் அளவுக்கு சக்தி வாய்ந்தவை அல்ல, ஆனால் SMB போர்ட் திறந்திருப்பதைக் காணலாம்.
|
ta
|
technical
|
moderate
|
From here we might run the auxiliary/scanner/smb/smb_version module followed by the check function.
|
இங்கிருந்து, நாம் auxiliary/scanner/smb/smb_version தொகுதியை இயக்கலாம், அதைத் தொடர்ந்து check செயல்பாட்டை இயக்கலாம்.
|
ta
|
technical
|
moderate
|
Running an Exploit through a Pivot Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
|
ஒரு Pivot மூலம் ஒரு சுரண்டலை இயக்குதல்: எங்கள் விண்டோஸ் XP மற்றும் காலி அமைப்புகள் வெவ்வேறு நெட்வொர்க்குகளில் இருப்பதால், தலைகீழ் பேலோட் வேலை செய்யாது.
|
ta
|
technical
|
complex
|
Instead, Post Exploitation we’ll use a bind payload.
|
மாறாக, Post Exploitation இல் நாம் ஒரு bind பேலோடைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
Metasploit’s bind handler will have no trouble rout- ing through the pivot we set up.
|
Metasploit இன் bind ஹேண்ட்லர் நாம் அமைத்த pivot மூலம் ரூட்டிங் செய்வதில் எந்த பிரச்சனையும் இருக்காது.
|
ta
|
technical
|
moderate
|
The windows/meterpreter/bind_tcp payload will work as shown in Listing 13-30.
|
windows/meterpreter/bind_tcp பேலோட் பட்டியல் 13-30 இல் காட்டப்பட்டுள்ளபடி வேலை செய்யும்.
|
ta
|
technical
|
moderate
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
ஒருவேளை மற்ற கருவிகளை Metasploit இன் pivot மூலம் ப்ராக்ஸி செய்ய வழி உண்டா?
|
ta
|
technical
|
moderate
|
In fact there is: using the ProxyChains tool (which redirects traffic to proxy servers) to send our traffic from other Kali tools through Metasploit.
|
உண்மையில் வழி உள்ளது: ProxyChains கருவியைப் பயன்படுத்துதல் (இது போக்குவரத்தை ப்ராக்ஸி சேவையகங்களுக்கு திருப்பிவிடும்) மற்ற காலி கருவிகளிலிருந்து வரும் போக்குவரத்தை Metasploit மூலம் அனுப்ப.
|
ta
|
technical
|
complex
|
Like the SMB server module we used to capture NETLM and NETNTLM hashes ear- lier in this chapter, Metasploit also has a Socks4a proxy server module (auxiliary/server/socks4a).
|
இந்த அத்தியாயத்தில் முன்பு NETLM மற்றும் NETNTLM ஹேஷ்களைப் பிடிக்கப் பயன்படுத்திய SMB சேவையக தொகுதி போல, Metasploit ஒரு Socks4a ப்ராக்ஸி சேவையக தொகுதியையும் கொண்டுள்ளது (auxiliary/server/socks4a).
|
ta
|
technical
|
complex
|
Leave the options as the defaults, but note that the server will be listen- ing on port 1080.
|
விருப்பங்களை இயல்புநிலையாகவே விடுங்கள், ஆனால் சேவையகம் 1080 போர்ட்டில் கேட்கும் என்பதை நினைவில் கொள்ளவும்.
|
ta
|
technical
|
simple
|
Now we need to edit the configuration file for ProxyChains at /etc/ proxychains.conf.
|
இப்போது நாம் /etc/proxychains.conf இல் ProxyChains க்கான உள்ளமைவு கோப்பைத் திருத்த வேண்டும்.
|
ta
|
technical
|
moderate
|
We need to change the proxy value to Metasploit’s listening server.
|
ப்ராக்ஸி மதிப்பை Metasploit இன் கேட்கும் சேவையகத்திற்கு மாற்ற வேண்டும்.
|
ta
|
technical
|
simple
|
Now we can run tools like Nmap from outside Metasploit against our Windows XP target, as long as we preface them with proxychains.
|
நாம் proxychains உடன் முன்னொட்டு இடும் வரை, Nmap போன்ற கருவிகளை Metasploit க்கு வெளியே இருந்து எங்கள் விண்டோஸ் XP இலக்குக்கு எதிராக இயக்கலாம்.
|
ta
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
-Pn விருப்பம் Nmap ப்ராக்ஸி மூலம் பிங் செய்ய முயற்சிக்க வேண்டாம் என்று கூறுகிறது.
|
ta
|
technical
|
simple
|
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
|
நாம் ஒரு எளிய TCP இணைப்பு ஸ்கேன் (-sT) உடன் தொடங்குகிறோம், பின்னர் ஒரு பதிப்பு ஸ்கேன் (-sV) இயக்குகிறோம்.
|
ta
|
technical
|
moderate
|
We see that the connection is OK on port 445 u but denied on port 446 v.
|
போர்ட் 445 u இல் இணைப்பு சரி என்றும், போர்ட் 446 v இல் மறுக்கப்பட்டது என்றும் காண்கிறோம்.
|
ta
|
technical
|
moderate
|
This is just one way to run tools external to Metasploit through a pivot.
|
Metasploit க்கு வெளியே உள்ள கருவிகளை ஒரு pivot மூலம் இயக்குவதற்கான ஒரு வழி இது.
|
ta
|
technical
|
simple
|
Persistence methods can be as simple as adding a user to a system or as advanced as kernel-level rootkit that hides itself even from the Windows API making it virtually undetectable.
|
நிலைத்தன்மை முறைகள் ஒரு கணினியில் ஒரு பயனரைச் சேர்ப்பது போல எளிமையானதாகவோ அல்லது விண்டோஸ் API இலிருந்து கூட தன்னை மறைத்து கிட்டத்தட்ட கண்டுபிடிக்க முடியாத கர்னல்-நிலை ரூட்கிட் போல மேம்பட்டதாகவோ இருக்கலாம்.
|
ta
|
technical
|
complex
|
Perhaps the simplest way to gain persistence is to add a new user.
|
ஒரு நிலைத்தன்மையைப் பெறுவதற்கான மிக எளிய வழி ஒரு புதிய பயனரைச் சேர்ப்பதாகும்.
|
ta
|
technical
|
simple
|
Being able to log in to the system directly via SSH, RDP, and so on makes it easy to access a system in the future.
|
SSH, RDP போன்றவற்றுடன் நேரடியாக கணினியில் உள்நுழைய முடிவது எதிர்காலத்தில் ஒரு கணினியை அணுகுவதை எளிதாக்குகிறது.
|
ta
|
technical
|
moderate
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
அந்தப் பிழை, id அளவுருவைப் பயன்படுத்தி தளத்தின் தரவுத்தளத்தில் SQL வினவல்களைச் செருக முடியும் என்று நமக்குக் கூறும்.
|
ta
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
id அளவுருவை 1' க்கு மாற்றி வினவலை மீண்டும் அனுப்புவதன் மூலம் இதை முயற்சிப்போம்.
|
ta
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
எதிர்பார்த்தபடி, எங்கள் SQL தொடரியல் தவறானது என்பதைக் காட்டும் ஒரு பிழைப் பக்கத்தை பயன்பாடு வழங்குகிறது.
|
ta
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
குறிப்பாக, எங்கள் SQL வினவலில் “எழுத்து சரத்திற்குப் பிறகு மூடப்படாத மேற்கோள் குறி” என்ற செய்தியைக் கவனிக்கவும்.
|
ta
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
அடிப்படை கணினியில் கட்டளை-ஷெல் அணுகலைப் பெற SQLMap ஐப் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL தரவுத்தளங்களில் xp_cmdshell எனப்படும் சேமிக்கப்பட்ட நடைமுறை உள்ளது, இது நமக்கு கட்டளை-ஷெல் அணுகலை வழங்கும், ஆனால் இது பெரும்பாலும் முடக்கப்படும்.
|
ta
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
அதிர்ஷ்டவசமாக, SQLMap அதை மீண்டும் இயக்க முயற்சிக்கும்.
|
ta
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
பட்டியல் 14-2 இல் நீங்கள் பார்க்க முடியும், தரவுத்தளத்திற்கான நற்சான்றிதழ்களை யூகிக்க வேண்டிய அவசியமின்றி, கணினி என இயங்கும் ஒரு ஷெல்லைப் பெறுகிறோம்.
|
ta
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
ஹோஸ்ட் செய்யப்பட்ட இணையதளத்தில் SQL ஊசி பிரச்சினை நமக்கு முழு கணினி அணுகலை வழங்குகிறது.
|
ta
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
XML ஐத் தாக்க XPath ஊசியைப் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
உதாரணமாக, உள்நுழைவுப் பக்கத்தில் பயனர் பெயர் மற்றும் கடவுச்சொல் புலங்கள் இரண்டிற்கும் ஒற்றை மேற்கோள்களை (') உள்ளிட முயற்சிக்கவும்.
|
ta
|
technical
|
moderate
|
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access to the authenticated portion of the application by attacking the Xpath query logic.
|
நாம் உள்நுழைவுப் பக்கத்தில் இருப்பதால், Xpathக்கான ஒரு பொதுவான ஊசி உத்தி, அங்கீகாரத்தை கடந்து, Xpath வினவல் தர்க்கத்தைத் தாக்குவதன் மூலம் பயன்பாட்டின் அங்கீகரிக்கப்பட்ட பகுதிக்கு அணுகலைப் பெற முயற்சிப்பதாகும்.
|
ta
|
technical
|
complex
|
Can we create a query to bypass the need for valid credentials?
|
செல்லுபடியாகும் நற்சான்றிதழ்கள் தேவையைத் தவிர்க்க ஒரு வினவலை உருவாக்க முடியுமா?
|
ta
|
technical
|
moderate
|
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
|
உள்நுழைவின்போது போலி நற்சான்றிதழ்களை உள்ளிட்டு, Burp Proxy மூலம் கோரிக்கையைப் பிடிக்கவும்.
|
ta
|
technical
|
moderate
|
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
|
பயனர் பெயர் மற்றும் கடவுச்சொல் புலம் காலியாக இருக்கும் அல்லது 1=1 ஆக இருக்கும் பயனர் கணக்கைக் கண்டறிய உள்நுழைவு Xpath வினவலுக்கு இது கூறுகிறது.
|
ta
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authen- tication file.
|
எனவே இந்த ஊசி முறையைப் பயன்படுத்தி, அங்கீகார கோப்பில் உள்ள முதல் பயனராக உள்நுழைய பயன்பாட்டைப் பெறலாம்.
|
ta
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclu- sion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
|
இணையப் பயன்பாடுகளில் பொதுவாகக் காணப்படும் மற்றொரு பாதிப்பு உள்ளூர் கோப்புச் சேர்க்கையாகும், இது பயன்பாட்டிலிருந்து அல்லது இணையப் பயன்பாடு மூலம் அணுகல் இருக்கக் கூடாத கோப்பு முறைமையின் எஞ்சிய பகுதியிலிருந்து கோப்புகளைப் படிக்கும் திறன் ஆகும்.
|
ta
|
technical
|
complex
|
What if we change the filename parameter to another file in the web application?
|
நாம் கோப்புப்பெயர் அளவுருவை இணையப் பயன்பாட்டில் உள்ள மற்றொரு கோப்பாக மாற்றினால் என்ன ஆகும்?
|
ta
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
இணையப் பயன்பாட்டின் முழு சர்வர்-சைடு மூலக் குறியீட்டிற்கு அணுகல் இருப்பது சிக்கல்களைக் கண்டறிய முழுமையான மூலக் குறியீடு மதிப்பாய்வு செய்ய உதவுகிறது.
|
ta
|
technical
|
complex
|
We can load any file from the filesystem that the IIS_USER has read access to.
|
IIS_USER படிக்க அணுகல் உள்ள கோப்பு முறைமையிலிருந்து எந்த கோப்பையும் ஏற்றலாம்.
|
ta
|
technical
|
moderate
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
வலை பயன்பாட்டு சோதனை இந்த புத்தகத்தில் நாம் அர்ப்பணிக்கக்கூடியதை விட அதிகமான விவாதத்திற்கு தகுதியானது.
|
ta
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
இந்த அத்தியாயத்தில் உள்ள அனைத்து சிக்கல்களும் OWASP இன் இணையதளத்தில் விரிவாக விவாதிக்கப்பட்டுள்ளன.
|
ta
|
technical
|
simple
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
|
OWASP ஒரு பாதிக்கப்படக்கூடிய பயன்பாடான Webgoat ஐ வெளியிடுகிறது, இது வலை பயன்பாட்டு சிக்கல்களைப் பயன்படுத்துவதற்கான பயிற்சி அனுபவத்தை பயனர்களுக்கு வழங்குகிறது.
|
ta
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
நீங்கள் வலை பயன்பாடுகளைப் பற்றி மேலும் அறிய விரும்பினால், Webgoat மூலம் பணியாற்றுவது ஒரு சிறந்த அடுத்த படியாகும்.
|
ta
|
technical
|
simple
|
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
|
உங்கள் ஊடுருவல் சோதனை வாழ்க்கையில், லினக்ஸில் இயங்கும் Apache/PHP/MySQL பயன்பாடுகள் போன்ற பிற வகையான பயன்பாடுகளை நீங்கள் சந்திப்பீர்கள்.
|
ta
|
technical
|
moderate
|
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
|
REST மற்றும் SOAP போன்ற APIகளைப் பயன்படுத்தி தரவை பரிமாற்றம் செய்யும் பயன்பாடுகளையும் நீங்கள் சோதிக்கலாம்.
|
ta
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
உள்ளீட்டு சுகாதாரமின்மையால் ஏற்படும் அடிப்படை சிக்கல்கள் எந்த தளத்திலும் ஏற்படலாம் என்றாலும், குறிப்பிட்ட குறியீட்டு தவறுகளும், அவற்றைச் சுரண்டுவதற்கான தொடரியலும் வேறுபடலாம்.
|
ta
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
நீங்கள் வலை பயன்பாட்டு பாதுகாப்பைத் தொடர்ந்து படிக்கும்போது, பல்வேறு வகையான பயன்பாடுகளுடன் பழகுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
|
ta
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
இதுவரை, பாதுகாப்பு சுவரை மீறுவதற்கான பல வழிகளைப் பார்த்தோம்.
|
ta
|
technical
|
simple
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
|
ஆனால் வலை பயன்பாட்டு பாதுகாப்பு, ஃபயர்வால்கள், பாதுகாப்பு விழிப்புணர்வு பயிற்சி போன்றவை, ஒரு தாக்குபவர் ஒரு பெஞ்சில் அமர்ந்திருந்தால், உள் நெட்வொர்க்கைப் பாதுகாக்க எதுவும் செய்ய முடியாது.
|
ta
|
technical
|
complex
|
The default username and password for the router is admin:admin.
|
ரூட்டருக்கான இயல்புநிலை பயனர்பெயர் மற்றும் கடவுச்சொல் admin:admin ஆகும்.
|
ta
|
technical
|
simple
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
நிறுவன நெட்வொர்க் சாதனங்களுக்கான தாக்குபவரின் அணுகல் குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தும் மற்றும் புறக்கணிக்கப்படக்கூடாது.
|
ta
|
technical
|
moderate
|
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
|
இந்த அட்டை மற்றும் இதேபோன்ற ஆல்ஃபா USB மாதிரிகள், வயர்லெஸ் பாதுகாப்பு மதிப்பீடுகளுக்கு ஏற்றவை, குறிப்பாக மெய்நிகர் இயந்திரங்களுடன் பணிபுரியும் போது.
|
ta
|
technical
|
moderate
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
|
VMware வயர்லெஸ் கார்டுகளுக்கான டிரைவர்களைக் கொண்டிருக்கவில்லை, ஆனால் இது USB பாஸ்-த்ரூவைச் செய்ய முடியும்.
|
ta
|
technical
|
moderate
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available.
|
ஆல்ஃபா வயர்லெஸ் கார்டை காலி மெய்நிகர் இயந்திரத்துடன் இணைத்த பிறகு, கிடைக்கும் வயர்லெஸ் இடைமுகங்களைக் காண iwconfig ஐ உள்ளிடவும்.
|
ta
|
technical
|
moderate
|
Now we can scan for nearby access points.
|
இப்போது நாம் அருகிலுள்ள அணுகல் புள்ளிகளை ஸ்கேன் செய்யலாம்.
|
ta
|
technical
|
simple
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
இந்த ஆரம்ப ஸ்கேன் மூலம், அடிப்படை நிலையத்தைத் தாக்குவதற்குத் தேவையான கிட்டத்தட்ட அனைத்து தகவல்களையும் சேகரிக்கிறோம்.
|
ta
|
technical
|
moderate
|
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic.
|
வைர்ஷார்க்கில் உள்ள புரோமிஸ்கியஸ் பயன்முறையைப் போலவே, மானிட்டர் பயன்முறை கூடுதல் வயர்லெஸ் போக்குவரத்தைக் காண அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
First, make sure that no running processes will interfere with monitor mode by entering airmon-ng check.
|
முதலில், airmon-ng check ஐ உள்ளிடுவதன் மூலம் எந்த இயங்கும் செயல்முறைகளும் மானிட்டர் பயன்முறையில் தலையிடாது என்பதை உறுதிப்படுத்தவும்.
|
ta
|
technical
|
moderate
|
Depending on your wireless card and its drivers, you may or may not run into any trouble if you don’t kill off these programs.
|
உங்கள் வயர்லெஸ் கார்டு மற்றும் அதன் டிரைவர்களைப் பொறுத்து, இந்த நிரல்களை நீங்கள் கொல்லாவிட்டால், எந்த பிரச்சனையும் ஏற்படாமல் போகலாம்.
|
ta
|
technical
|
moderate
|
The access point and the client exchange and verify keys for mutual authentication.
|
அணுகல் புள்ளியும், வாடிக்கையாளரும் ஒருவருக்கொருவர் அங்கீகாரத்திற்காக விசைகளை பரிமாறி சரிபார்க்கிறார்கள்.
|
ta
|
technical
|
moderate
|
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
|
விசை பரிமாற்றத்திற்குப் பிறகு, வாடிக்கையாளர் மற்றும் அணுகல் புள்ளிக்கு இடையேயான போக்குவரத்து WPA அல்லது WPA2 மூலம் பாதுகாக்கப்படுகிறது.
|
ta
|
technical
|
moderate
|
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
|
WPA/WPA2 தனிப்பட்ட இணைப்பு செயல்முறை நிறுவனத்தை விட சற்று எளிமையானது.
|
ta
|
technical
|
moderate
|
No RADIUS server is required, and the entire process is between the access point and the client.
|
RADIUS சேவையகம் தேவையில்லை, மேலும் முழு செயல்முறையும் அணுகல் புள்ளிக்கும் வாடிக்கையாளருக்கும் இடையே உள்ளது.
|
ta
|
technical
|
moderate
|
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
|
WPA/WPA2 தனிப்பட்ட பயன்பாடு முன் பகிரப்பட்ட விசைகளைப் பயன்படுத்துகிறது, அவை முன் பகிரப்பட்ட கடவுச்சொற்களைப் பயன்படுத்தி உருவாக்கப்படுகின்றன.
|
ta
|
technical
|
moderate
|
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
|
நிறுவன அமைப்புகள் மிகவும் பாதுகாப்பானவை, ஆனால் பெரும்பாலான தனிப்பட்ட நெட்வொர்க்குகள் மற்றும் பெரும்பாலான சிறிய வணிகங்களில் RADIUS சேவையகங்கள் இல்லை.
|
ta
|
technical
|
moderate
|
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
|
அணுகல் புள்ளி மற்றும் விண்ணப்பதாரர் (வாடிக்கையாளர்) இடையேயான இணைப்பின் முதல் கட்டத்தில், ஒரு ஜோடி மாஸ்டர் விசை (PMK) உருவாக்கப்படுகிறது, இது முழு அமர்விலும் நிலையானது.
|
ta
|
technical
|
complex
|
This is not the key that will be used for encryption itself, but it will be used during the second phase.
|
இது குறியாக்கத்திற்காகப் பயன்படுத்தப்படும் விசை அல்ல, ஆனால் இது இரண்டாவது கட்டத்தில் பயன்படுத்தப்படும்.
|
ta
|
technical
|
moderate
|
A four-way handshake will take place between access point and client, with the purpose of establishing a channel of communication.
|
தொடர்பு சேனலை நிறுவும் நோக்கத்துடன், அணுகல் புள்ளி மற்றும் வாடிக்கையாளருக்கு இடையே நான்கு வழி கை குலுக்கல் நடைபெறும்.
|
ta
|
technical
|
moderate
|
The PMK is generated from the passphrase (pre-shared key, or PSK), the access point’s SSID, the SSID length, the number of hashing iterations, and the resulting length in bits of the generated shared key (PMK).
|
PMK கடவுச்சொல்லில் இருந்து உருவாக்கப்படுகிறது (முன் பகிரப்பட்ட விசை, அல்லது PSK), அணுகல் புள்ளியின் SSID, SSID நீளம், ஹாஷிங் மறு செய்கைகளின் எண்ணிக்கை மற்றும் உருவாக்கப்பட்ட பகிரப்பட்ட விசையின் (PMK) விளைவாக வரும் நீளம்.
|
ta
|
technical
|
complex
|
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
|
நான்கு வழி கை குலுக்கலின் போது, ஒரு ஜோடி தற்காலிக விசை (PTK) உருவாக்கப்பட்டு போக்குவரத்தை குறியாக்கப் பயன்படுகிறது.
|
ta
|
technical
|
moderate
|
The PTK is made up of the shared key (the PMK), a random number (nonce) from the access point (ANonce), a nonce from the client (SNonce), the MAC address of the client, and the MAC address of the access point.
|
PTK ஆனது பகிரப்பட்ட விசை (PMK), அணுகல் புள்ளியில் இருந்து ஒரு ரேண்டம் எண் (nonce) (ANonce), வாடிக்கையாளரிடமிருந்து ஒரு nonce (SNonce), வாடிக்கையாளரின் MAC முகவரி மற்றும் அணுகல் புள்ளியின் MAC முகவரி ஆகியவற்றைக் கொண்டுள்ளது.
|
ta
|
technical
|
complex
|
The static shared key (PMK) is never sent over the air, because both the access point and the client know the passphrase (PSK).
|
நிலையான பகிரப்பட்ட விசை (PMK) ஒருபோதும் காற்றில் அனுப்பப்படாது, ஏனெனில் அணுகல் புள்ளி மற்றும் வாடிக்கையாளர் இருவரும் கடவுச்சொல்லை (PSK) அறிவார்கள்.
|
ta
|
technical
|
moderate
|
Wireless attacks can exploit vulnerabilities in the security protocols.
|
கம்பி இல்லாத தாக்குதல்கள் பாதுகாப்பு நெறிமுறைகளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம்.
|
ta
|
technical
|
moderate
|
Cracking WPA/WPA2 keys often relies on the quality of the pre-shared key (passphrase) used.
|
WPA/WPA2 விசைகளை உடைப்பது பெரும்பாலும் பயன்படுத்தப்படும் முன் பகிரப்பட்ட விசையின் (கடவுச்சொல்) தரத்தைப் பொறுத்தது.
|
ta
|
technical
|
moderate
|
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
|
பலவீனமான கடவுச்சொல்லை யூகிக்க முயற்சி செய்ய, முதலில் பகுப்பாய்வுக்காக நான்கு வழி கை குலுக்கலைப் பிடிக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
Given the correct passphrase and the SSID of the access point, the PBKDF2 hashing algorithm can be used to generate the shared key (PMK).
|
சரியான கடவுச்சொல்லும், அணுகல் புள்ளியின் SSIDயும் கொடுக்கப்பட்டால், PBKDF2 ஹாஷிங் அல்காரிதம் பகிரப்பட்ட விசையை (PMK) உருவாக்கப் பயன்படுத்தப்படலாம்.
|
ta
|
technical
|
complex
|
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
|
சரியான கடவுச்சொல்லை யூகிக்க முயற்சி செய்ய, இந்த நுட்பத்தை சாத்தியமான கடவுச்சொற்களின் சொல் பட்டியலில் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
|
WPA/WPA2 ஐ உடைக்க Aircrack-ng ஐப் பயன்படுத்த, முதலில் உங்கள் வயர்லெஸ் அணுகல் புள்ளியை WPA2 தனிப்பட்ட முறையில் அமைக்கவும்.
|
ta
|
technical
|
moderate
|
Wi-Fi Protected Setup (WPS) was designed to allow users to attach their devices to secure networks with an eight-digit pin.
|
வைஃபை பாதுகாக்கப்பட்ட அமைப்பு (WPS) பயனர்கள் தங்கள் சாதனங்களை எட்டு இலக்க பின் மூலம் பாதுகாப்பான நெட்வொர்க்குகளுடன் இணைக்க வடிவமைக்கப்பட்டது.
|
ta
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.