en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
نتیجہ خیز سکرین ہمیں ہمارے ایف ٹی پی کنکشن کا مکمل مواد دکھائے گی۔
|
ur
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
ایک مخصوص پکڑے گئے پیکٹ کو منتخب کرکے، ہم پکڑے گئے ڈیٹا کے بارے میں مزید معلومات حاصل کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
With a little guidance, Wireshark will break down the data for you.
|
تھوڑی سی رہنمائی کے ساتھ، وائرشارک آپ کے لیے ڈیٹا کو توڑ دے گا۔
|
ur
|
technical
|
simple
|
For example, we can easily find the TCP destination port by selecting the TCP entry.
|
مثال کے طور پر، ہم ٹی سی پی اندراج کو منتخب کرکے آسانی سے ٹی سی پی منزل کی بندرگاہ تلاش کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Perhaps we’ll be able to capture another user’s login session.
|
شاید ہم کسی دوسرے صارف کے لاگ ان سیشن کو حاصل کرنے کے قابل ہو جائیں۔
|
ur
|
technical
|
moderate
|
That would give us working credentials for the FTP server.
|
اس سے ہمیں ایف ٹی پی سرور کے لیے کام کرنے والے اسناد ملیں گے۔
|
ur
|
technical
|
moderate
|
We will perform a so-called man-in-the-middle attack.
|
ہم ایک نام نہاد مین ان دی مڈل حملہ کریں گے۔
|
ur
|
technical
|
moderate
|
One tried-and-true technique for masquerading is called Address Resolution Protocol (ARP) cache poisoning.
|
نقاب پوشی کے لیے ایک آزمودہ تکنیک کو ایڈریس ریزولوشن پروٹوکول (اے آر پی) کیش پوائزننگ کہا جاتا ہے۔
|
ur
|
technical
|
complex
|
When we connect to another machine on our local network, we usually use its hostname.
|
جب ہم اپنے مقامی نیٹ ورک پر کسی دوسرے مشین سے جڑتے ہیں، تو ہم عام طور پر اس کے ہوسٹ نام کا استعمال کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
|
اس سے پہلے کہ ہمارے کالی مشین سے ونڈوز ایکس پی ٹارگٹ پر کوئی پیکٹ بھیجا جا سکے، کالی کو آئی پی ایڈریس کو نقشہ بنانا ہوگا۔
|
ur
|
technical
|
complex
|
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
|
ہمارا کالی سسٹم اپنے اے آر پی کیش میں آئی پی ایڈریس سے میک ایڈریس تک کی نقشہ سازی کو محفوظ کرے گا۔
|
ur
|
technical
|
moderate
|
When it sends the next packet, our machine will first look to its ARP cache.
|
جب یہ اگلا پیکٹ بھیجے گا، تو ہماری مشین سب سے پہلے اپنے اے آر پی کیش کو دیکھے گی۔
|
ur
|
technical
|
moderate
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
اس طرح، سسٹم باقاعدگی سے اے آر پی براڈکاسٹ بھیجیں گے کیونکہ ان کے کیش کو فلش کیا جاتا ہے۔
|
ur
|
technical
|
complex
|
To view the ARP cache in our Kali machine, enter arp.
|
ہماری کالی مشین میں اے آر پی کیش دیکھنے کے لیے، arp درج کریں۔
|
ur
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
ایڈریسنگ کے لیے اے آر پی پر انحصار کرنے میں پریشانی یہ ہے کہ اس بات کی کوئی گارنٹی نہیں ہے کہ آپ کو ملنے والا آئی پی ایڈریس سے میک ایڈریس کا جواب درست ہے۔
|
ur
|
technical
|
complex
|
Any machine can reply to an ARP request.
|
کوئی بھی مشین اے آر پی کی درخواست کا جواب دے سکتی ہے۔
|
ur
|
technical
|
simple
|
That’s ARP cache poisoning in a nutshell.
|
یہ اے آر پی کیش پوائزننگ ہے مختصراً۔
|
ur
|
technical
|
simple
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
ہم اے آر پی کے جوابات کی ایک سیریز بھیجتے ہیں جو ہمارے ہدف کو بتاتے ہیں کہ ہم نیٹ ورک پر ایک اور مشین ہیں۔
|
ur
|
technical
|
moderate
|
We can also use ARP cache poisoning to impersonate the default gateway.
|
ہم ڈیفالٹ گیٹ وے کا روپ دھارنے کے لیے اے آر پی کیش پوائزننگ کا بھی استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
In addition to ARP cache poisoning, we can also poison Domain Name Service (DNS) cache entries.
|
اے آر پی کیش پوائزننگ کے علاوہ، ہم ڈومین نیم سروس (ڈی این ایس) کیش اندراجات کو بھی زہر دے سکتے ہیں۔
|
ur
|
technical
|
complex
|
Another way to crack passwords is to get a copy of the password hashes.
|
پاس ورڈز کو کریک کرنے کا ایک اور طریقہ یہ ہے کہ پاس ورڈ ہیشز کی ایک کاپی حاصل کی جائے۔
|
ur
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
ہیشز کو ایک طرفہ ہیش فنکشن کی پیداوار کے طور پر ڈیزائن کیا گیا ہے۔
|
ur
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
اگر کوئی ہیش سمجھوتہ کیا جاتا ہے، تو ان پٹ کا قابل اعتماد انداز میں تعین کرنے کا کوئی طریقہ نہیں ہونا چاہیے۔
|
ur
|
technical
|
complex
|
We can, however, guess a password, hash it, and compare the results.
|
تاہم، ہم ایک پاس ورڈ کا اندازہ لگا سکتے ہیں، اسے ہیش کر سکتے ہیں، اور نتائج کا موازنہ کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
اگر دونوں ہیش ایک جیسے ہیں، تو ہمیں صحیح پاس ورڈ مل گیا ہے۔
|
ur
|
technical
|
simple
|
Some have been cracked and are no longer considered secure.
|
کچھ کو کریک کر لیا گیا ہے اور اب محفوظ نہیں سمجھا جاتا ہے۔
|
ur
|
technical
|
simple
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
ہیشز تک رسائی رکھنے والا حملہ آور سادہ متن پاس ورڈ کو بازیافت کرنے کے قابل ہو جائے گا۔
|
ur
|
technical
|
moderate
|
It’s even better if you can get access to passwords in plain-text.
|
یہ اور بھی بہتر ہے اگر آپ سادہ متن میں پاس ورڈ تک رسائی حاصل کر سکیں۔
|
ur
|
technical
|
simple
|
Often the passwords you encounter will be hashed in some way.
|
اکثر آپ کو ملنے والے پاس ورڈز کو کسی نہ کسی طرح ہیش کیا جائے گا۔
|
ur
|
technical
|
simple
|
We’ll focus on finding and reversing password hashes.
|
ہم پاس ورڈ ہیشز کو تلاش کرنے اور الٹنے پر توجہ مرکوز کریں گے۔
|
ur
|
technical
|
moderate
|
If you stumble upon a program configuration file, all the better.
|
اگر آپ کسی پروگرام کی کنفیگریشن فائل پر ٹھوکر کھاتے ہیں، تو یہ اور بھی بہتر ہے۔
|
ur
|
technical
|
simple
|
We all hope that the services that store our passwords do a good job of protecting them.
|
ہم سب امید کرتے ہیں کہ وہ خدمات جو ہمارے پاس ورڈز کو محفوظ کرتی ہیں، ان کی حفاظت کا اچھا کام کرتی ہیں۔
|
ur
|
technical
|
moderate
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
صرف ایک قابل استحصال خامی ہی کارڈز کے پورے گھر کو گرانے کے لیے کافی ہے۔
|
ur
|
technical
|
complex
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
آپ کو پیسٹبن جیسی سائٹس پر بہت سارے پاس ورڈ ہیشز ملیں گے۔
|
ur
|
technical
|
moderate
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
ہم نے لینکس اور ونڈوز ایکس پی ٹارگٹس پر کچھ پاس ورڈ ہیشز تک رسائی حاصل کی۔
|
ur
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
ہم ہیش شدہ ونڈوز پاس ورڈز کو پرنٹ کرنے کے لیے ہیشڈمپ میٹرپریٹر کمانڈ استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
میٹرپریٹر میں پاس ورڈ ہیشز کو ڈمپ کرنا۔
|
ur
|
technical
|
simple
|
We also downloaded backups of the SAM and SYSTEM hives.
|
ہم نے SAM اور SYSTEM ہائیوز کا بیک اپ بھی ڈاؤن لوڈ کیا۔
|
ur
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM فائل ہیش شدہ ونڈوز پاس ورڈز کو محفوظ کرتی ہے۔
|
ur
|
technical
|
simple
|
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
|
SAM فائل کو مبہم کیا گیا ہے کیونکہ ونڈوز سسکی یوٹیلیٹی پاس ورڈ ہیشز کو انکرپٹ کرتی ہے۔
|
ur
|
technical
|
complex
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system.
|
ہم نے اے آر پی کیش پوائزننگ کا استعمال کرتے ہوئے ایک سوئچڈ نیٹ ورک میں ٹریفک کو اپنے کالی سسٹم کی طرف موڑ دیا۔
|
ur
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack.
|
ہم نے ایس ایس ایل مین ان دی مڈل حملے کو خودکار بنانے کے لیے ایٹرکیپ کا استعمال کیا۔
|
ur
|
technical
|
moderate
|
Capturing traffic from the local network can glean useful information for our pentest.
|
مقامی نیٹ ورک سے ٹریفک کو کیپچر کرنے سے ہمارے پینٹسٹ کے لیے مفید معلومات حاصل کی جا سکتی ہیں۔
|
ur
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered.
|
پینٹسٹ کے استحصال کے مرحلے میں، ہم ان کمزوریوں کے خلاف استحصال چلاتے ہیں جن کا ہم نے پتہ لگایا ہے۔
|
ur
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
کچھ کمزوریاں، جیسے کہ ڈیفالٹ پاس ورڈ کا استعمال، اتنی آسانی سے قابلِ استعمال ہیں کہ یہ بالکل بھی استحصال جیسا محسوس نہیں ہوتا۔
|
ur
|
technical
|
complex
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
ہم باب 4 سے اپنے دوست MS08-067 پر واپس آئیں گے، اب جب کہ ہمارے پاس اس کمزوری کے بارے میں مزید معلومات ہیں۔
|
ur
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
ہم میٹااسپلوئٹ ماڈیول کے ساتھ ایس ایل میل پی او پی 3 سرور میں ایک مسئلے کا بھی استحصال کریں گے۔
|
ur
|
technical
|
moderate
|
We will exploit a vulnerability in the TikiWiki install on the Linux target.
|
ہم لینکس ٹارگٹ پر ٹیکی وکی انسٹال میں ایک کمزوری کا استحصال کریں گے۔
|
ur
|
technical
|
moderate
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
ہم باب 6 سے جانتے ہیں کہ ہمارے ونڈوز ایکس پی ٹارگٹ پر ایس ایم بی سرور میں MS08-067 پیچ کی کمی ہے۔
|
ur
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits.
|
MS08-067 کمزوری کی کامیاب استحصال کے لیے اچھی شہرت ہے۔
|
ur
|
technical
|
moderate
|
Payloads allow us to tell an exploited system to do things on our behalf.
|
پیل لوڈز ہمیں ایک استحصال شدہ نظام کو ہماری جانب سے کام کرنے کے لیے کہنے کی اجازت دیتے ہیں۔
|
ur
|
technical
|
moderate
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
اگرچہ بہت سے پی لوڈ یا تو بائنڈ شیلز ہیں، جو ٹارگٹ مشین پر مقامی پورٹ پر سنتے ہیں، یا ریورس شیلز، جو حملے کے نظام پر ایک سننے والے کو واپس کال کرتے ہیں، دوسرے پی لوڈ مخصوص افعال انجام دیتے ہیں۔
|
ur
|
technical
|
complex
|
Meterpreter is a custom payload written for the Metasploit Project.
|
میٹرپریٹر میٹااسپلوئٹ پروجیکٹ کے لیے لکھا گیا ایک حسب ضرورت پی لوڈ ہے۔
|
ur
|
technical
|
moderate
|
It runs inside the memory of the host process, so it doesn’t need to start a new process that might be noticed by an intrusion prevention or intrusion detection system (IPS/IDS).
|
یہ میزبان عمل کی میموری کے اندر چلتا ہے، لہذا اسے ایک نیا عمل شروع کرنے کی ضرورت نہیں ہے جسے مداخلت کی روک تھام یا مداخلت کا پتہ لگانے والے نظام (IPS/IDS) کے ذریعے دیکھا جا سکے۔
|
ur
|
technical
|
complex
|
We found that the XAMPP installation on our Windows XP target employs default login credentials for the WebDAV folder.
|
ہم نے پایا کہ ہمارے ونڈوز ایکس پی ٹارگٹ پر XAMPP انسٹالیشن ویب ڈی اے وی فولڈر کے لیے ڈیفالٹ لاگ ان اسناد استعمال کرتا ہے۔
|
ur
|
technical
|
moderate
|
If Apache is installed as a system service, it will have system-level privileges.
|
اگر اپاچی کو ایک سسٹم سروس کے طور پر انسٹال کیا گیا ہے، تو اس کے پاس سسٹم لیول کے مراعات ہوں گے۔
|
ur
|
technical
|
moderate
|
We can also use TFTP on Windows XP.
|
ہم ونڈوز ایکس پی پر ٹی ایف ٹی پی کا بھی استعمال کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
We can download the Windows boot.ini configuration file through the browser.
|
ہم براؤزر کے ذریعے ونڈوز بوٹ۔ینی کنفیگریشن فائل ڈاؤن لوڈ کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
We can try pulling down the Windows Security Accounts Manager (SAM) file that stores Windows hashes.
|
ہم ونڈوز سیکیورٹی اکاؤنٹس مینیجر (SAM) فائل کو کھینچنے کی کوشش کر سکتے ہیں جو ونڈوز ہیشز کو محفوظ کرتی ہے۔
|
ur
|
technical
|
moderate
|
The corresponding Metasploit module, windows/pop3/seattlelab_pass, has a rank of great.
|
متعلقہ میٹااسپلوئٹ ماڈیول، ونڈوز/پاپ3/سیئٹل لیب_پاس، کا درجہ بہت اچھا ہے۔
|
ur
|
technical
|
moderate
|
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
|
اس استحصال کو چلانے سے ہمیں ونڈوز ایکس پی ٹارگٹ پر ایک اور میٹرپریٹر سیشن ملنا چاہیے—سسٹم کو کنٹرول کرنے کا ایک اور طریقہ۔
|
ur
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
Metasploit میں TikiWiki کی تلاش سے کئی ماڈیولز واپس آتے ہیں۔
|
ur
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
TikiWiki (<= 1.9.8) میں ایک خامی ہے جو ایک دور دراز کے حملہ آور کو من مانی PHP کوڈ چلانے کی اجازت دے سکتی ہے۔
|
ur
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input supplied to create_function().
|
یہ مسئلہ 'tiki-graph_formula.php' اسکرپٹ کی وجہ سے ہے جو create_function() کو فراہم کردہ صارف کے ان پٹ کو مناسب طریقے سے صاف نہیں کرتا ہے۔
|
ur
|
technical
|
complex
|
We can leave the URI set to the default location /tikiwiki.
|
ہم URI کو ڈیفالٹ لوکیشن /tikiwiki پر سیٹ چھوڑ سکتے ہیں۔
|
ur
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
اس استحصال میں PHP کمانڈ پر عمل درآمد شامل ہے، لہذا، قدرتی طور پر، ہمارے پے لوڈ PHP پر مبنی ہیں۔
|
ur
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
جیسا کہ آپ دیکھ سکتے ہیں، TikiWiki کی تنصیب کا استحصال کرتے وقت، Metasploit ماڈیول نے TikiWiki ڈیٹا بیس کے لیے اسناد دریافت کیں۔
|
ur
|
technical
|
moderate
|
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
|
بدقسمتی سے، MySQL سرور نیٹ ورک پر نہیں سن رہا ہے، لہذا ان اسناد کو مزید سمجھوتہ کرنے کے لیے استعمال نہیں کیا جا سکتا۔
|
ur
|
technical
|
moderate
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
ہم نے باب 6 میں نوٹ کیا کہ لینکس ٹارگٹ پر FTP سرور ویری سیکیور FTP 2.3.4 کے لیے ایک بینر پیش کرتا ہے۔
|
ur
|
technical
|
moderate
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
چونکہ سرکاری کوڈ کو بالآخر Vsftpd کے مصنفین نے بحال کر دیا تھا، اس لیے یہ معلوم کرنے کا واحد طریقہ ہے کہ آیا ہمارے لینکس ٹارگٹ پر موجود سرور میں بیک ڈور کوڈ ہے یا نہیں، اس کا تجربہ کرنا ہے۔
|
ur
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
اپنی مرضی کا کوئی بھی صارف نام درج کریں، اور آخر میں :) شامل کریں۔
|
ur
|
technical
|
simple
|
We notice that the login hangs after the password.
|
ہم دیکھتے ہیں کہ پاس ورڈ کے بعد لاگ ان لٹک جاتا ہے۔
|
ur
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
آئیے پورٹ 6200 سے جڑنے کی کوشش کرنے کے لیے Netcat کا استعمال کریں، جہاں بیک ڈور موجود ہونے پر روٹ شیل کو جنم دینا چاہیے۔
|
ur
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
روٹ مراعات ہمیں ہماری ٹارگٹ مشین کا مکمل کنٹرول فراہم کرتی ہیں۔
|
ur
|
technical
|
simple
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
اس مقام پر ہم جانتے ہیں کہ لینکس ٹارگٹ نے NFS کا استعمال کرتے ہوئے صارف جارجیا کا ہوم فولڈر ایکسپورٹ کیا ہے۔
|
ur
|
technical
|
moderate
|
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
|
یہ ڈائرکٹری صارف کی نجی SSH کیز کے ساتھ ساتھ SSH پر صارف کی تصدیق کے لیے استعمال ہونے والی کیز پر مشتمل ہو سکتی ہے۔
|
ur
|
technical
|
moderate
|
We now have access to georgia’s SSH keys.
|
اب ہمارے پاس جارجیا کی SSH کیز تک رسائی ہے۔
|
ur
|
technical
|
simple
|
We can read or even change these values, and we can write to the SSH file authorized_keys.
|
ہم ان اقدار کو پڑھ یا تبدیل بھی کر سکتے ہیں، اور ہم SSH فائل authorized_keys میں لکھ سکتے ہیں۔
|
ur
|
technical
|
moderate
|
We should now be able to SSH into the Linux target as georgia.
|
اب ہمیں جارجیا کے طور پر لینکس ٹارگٹ میں SSH کرنے کے قابل ہونا چاہیے۔
|
ur
|
technical
|
simple
|
We used various techniques, including attacking misconfigured web servers, piggy-backing on backdoored software, taking advantage of poor access control to sensitive files, exploiting vulnerabilities in the underlying system, and exploiting issues in third-party software.
|
ہم نے مختلف تکنیکوں کا استعمال کیا، بشمول غلط ترتیب والے ویب سرورز پر حملہ کرنا، بیک ڈورڈ سافٹ ویئر پر پگی بیکنگ کرنا، حساس فائلوں تک ناقص رسائی کنٹرول کا فائدہ اٹھانا، بنیادی نظام میں کمزوریوں کا استحصال کرنا، اور تھرڈ پارٹی سافٹ ویئر میں مسائل کا استحصال کرنا۔
|
ur
|
technical
|
complex
|
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
|
محدود کی اسپیس کو دیکھتے ہوئے، LM ہیش رینبو ٹیبلز کے استعمال کے لیے ایک مثالی امیدوار لگتا ہے۔
|
ur
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
آپ پہلے سے تیار کردہ ہیشز کے سیٹ http://project-rainbowcrack.com/table.htm سے ڈاؤن لوڈ کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
کالی میں موجود ٹول Rcrack کا استعمال رینبو ٹیبلز میں سے صحیح سادہ متن تلاش کرنے کے لیے کیا جا سکتا ہے۔
|
ur
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
|
متعدد اعلیٰ خصوصیات والی مشینوں کا فائدہ اٹھا کر، آپ تیز، زیادہ جامع نتائج حاصل کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
آپ بس اپنی پاس ورڈ ہیش فائل اپ لوڈ کریں، اور کریکر باقی کام کر دے گا۔
|
ur
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
اگر ہمارے پاس ونڈوز سسٹم تک رسائی ہے، تو بعض صورتوں میں ہم سادہ متن والے پاس ورڈز کو براہ راست میموری سے نکال سکتے ہیں۔
|
ur
|
technical
|
moderate
|
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
|
آپ WCE کا تازہ ترین ورژن http://www.ampliasecurity.com/research/wcefaq.html سے ڈاؤن لوڈ کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
Here WCE found the plaintext of the user georgia’s password.
|
یہاں WCE نے صارف جارجیا کے پاس ورڈ کا سادہ متن تلاش کیا۔
|
ur
|
technical
|
simple
|
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
|
اس حملے کا نقصان یہ ہے کہ اس کے لیے پاس ورڈ کو میموری میں محفوظ کرنے کے لیے ایک لاگ ان شدہ صارف کی ضرورت ہوتی ہے۔
|
ur
|
technical
|
moderate
|
Reversing password hashes is an exciting field.
|
پاس ورڈ ہیشز کو ریورس کرنا ایک دلچسپ شعبہ ہے۔
|
ur
|
technical
|
simple
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
متعدد CPUs اور یہاں تک کہ ویڈیو کارڈز پر موجود گرافکس پروسیسنگ یونٹس (GPUs) کا استعمال کرتے ہوئے، پاس ورڈ کریکرز بہت تیزی سے بہت سے ہیشز آزما سکتے ہیں۔
|
ur
|
technical
|
moderate
|
The cutting edge of password cracking these days is taking to the cloud.
|
آج کل پاس ورڈ کریکنگ کا جدید ترین طریقہ کار کلاؤڈ کا استعمال ہے۔
|
ur
|
technical
|
moderate
|
As you’ve seen in this chapter, using information gathered from successful exploits in Chapter 8, we’ve managed to reverse password hashes.
|
جیسا کہ آپ نے اس باب میں دیکھا ہے، باب 8 میں کامیاب استحصال سے حاصل کردہ معلومات کا استعمال کرتے ہوئے، ہم پاس ورڈ ہیشز کو ریورس کرنے میں کامیاب ہو گئے ہیں۔
|
ur
|
technical
|
complex
|
We still have the Windows 7 machine to exploit, after all.
|
آخر کار، ہمارے پاس ابھی بھی ونڈوز 7 مشین ہے جس کا استحصال کرنا ہے۔
|
ur
|
technical
|
simple
|
It’s common on penetration tests to find vulnerable services listening on ports.
|
پینیٹریشن ٹیسٹ پر پورٹس پر سننے والی کمزور سروسز تلاش کرنا عام ہے۔
|
ur
|
technical
|
moderate
|
They may control user roles: Regular users may not have administrative rights on their workstations.
|
وہ صارف کے کرداروں کو کنٹرول کر سکتے ہیں: عام صارفین کو اپنے ورک سٹیشنز پر انتظامی حقوق حاصل نہیں ہو سکتے ہیں۔
|
ur
|
technical
|
moderate
|
As a result, there may not be many services to even try to attack.
|
نتیجے کے طور پر، شاید حملہ کرنے کی کوشش کرنے کے لیے زیادہ سروسز موجود نہ ہوں۔
|
ur
|
technical
|
simple
|
Yet, despite the deployment of the latest and greatest security technologies and the employment of crack security teams, high-profile companies are still being breached.
|
تاہم، جدید ترین اور بہترین سیکیورٹی ٹیکنالوجیز کی تنصیب اور کریک سیکیورٹی ٹیموں کی خدمات حاصل کرنے کے باوجود، اعلیٰ پروفائل والی کمپنیوں میں اب بھی نقب لگائی جا رہی ہے۔
|
ur
|
technical
|
complex
|
We’ll study attacks that target local software on a system—software that is not listening on a port.
|
ہم ان حملوں کا مطالعہ کریں گے جو کسی سسٹم پر مقامی سافٹ ویئر کو نشانہ بناتے ہیں—ایسا سافٹ ویئر جو کسی پورٹ پر نہیں سن رہا ہے۔
|
ur
|
technical
|
moderate
|
Because we won’t attack a computer or listening port directly, and because we need to come up with another way to attack a device inside a corporate perimeter, we need to select our payload accordingly.
|
چونکہ ہم براہ راست کسی کمپیوٹر یا سننے والی پورٹ پر حملہ نہیں کریں گے، اور ہمیں کارپوریٹ دائرے کے اندر موجود کسی ڈیوائس پر حملہ کرنے کا کوئی اور طریقہ تلاش کرنے کی ضرورت ہے، اس لیے ہمیں اسی کے مطابق اپنا پے لوڈ منتخب کرنے کی ضرورت ہے۔
|
ur
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.