en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection.
نتیجہ خیز سکرین ہمیں ہمارے ایف ٹی پی کنکشن کا مکمل مواد دکھائے گی۔
ur
technical
moderate
By selecting a specific captured packet, we can get more information about the captured data.
ایک مخصوص پکڑے گئے پیکٹ کو منتخب کرکے، ہم پکڑے گئے ڈیٹا کے بارے میں مزید معلومات حاصل کر سکتے ہیں۔
ur
technical
moderate
With a little guidance, Wireshark will break down the data for you.
تھوڑی سی رہنمائی کے ساتھ، وائرشارک آپ کے لیے ڈیٹا کو توڑ دے گا۔
ur
technical
simple
For example, we can easily find the TCP destination port by selecting the TCP entry.
مثال کے طور پر، ہم ٹی سی پی اندراج کو منتخب کرکے آسانی سے ٹی سی پی منزل کی بندرگاہ تلاش کر سکتے ہیں۔
ur
technical
moderate
Perhaps we’ll be able to capture another user’s login session.
شاید ہم کسی دوسرے صارف کے لاگ ان سیشن کو حاصل کرنے کے قابل ہو جائیں۔
ur
technical
moderate
That would give us working credentials for the FTP server.
اس سے ہمیں ایف ٹی پی سرور کے لیے کام کرنے والے اسناد ملیں گے۔
ur
technical
moderate
We will perform a so-called man-in-the-middle attack.
ہم ایک نام نہاد مین ان دی مڈل حملہ کریں گے۔
ur
technical
moderate
One tried-and-true technique for masquerading is called Address Resolution Protocol (ARP) cache poisoning.
نقاب پوشی کے لیے ایک آزمودہ تکنیک کو ایڈریس ریزولوشن پروٹوکول (اے آر پی) کیش پوائزننگ کہا جاتا ہے۔
ur
technical
complex
When we connect to another machine on our local network, we usually use its hostname.
جب ہم اپنے مقامی نیٹ ورک پر کسی دوسرے مشین سے جڑتے ہیں، تو ہم عام طور پر اس کے ہوسٹ نام کا استعمال کرتے ہیں۔
ur
technical
moderate
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
اس سے پہلے کہ ہمارے کالی مشین سے ونڈوز ایکس پی ٹارگٹ پر کوئی پیکٹ بھیجا جا سکے، کالی کو آئی پی ایڈریس کو نقشہ بنانا ہوگا۔
ur
technical
complex
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
ہمارا کالی سسٹم اپنے اے آر پی کیش میں آئی پی ایڈریس سے میک ایڈریس تک کی نقشہ سازی کو محفوظ کرے گا۔
ur
technical
moderate
When it sends the next packet, our machine will first look to its ARP cache.
جب یہ اگلا پیکٹ بھیجے گا، تو ہماری مشین سب سے پہلے اپنے اے آر پی کیش کو دیکھے گی۔
ur
technical
moderate
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
اس طرح، سسٹم باقاعدگی سے اے آر پی براڈکاسٹ بھیجیں گے کیونکہ ان کے کیش کو فلش کیا جاتا ہے۔
ur
technical
complex
To view the ARP cache in our Kali machine, enter arp.
ہماری کالی مشین میں اے آر پی کیش دیکھنے کے لیے، arp درج کریں۔
ur
technical
simple
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
ایڈریسنگ کے لیے اے آر پی پر انحصار کرنے میں پریشانی یہ ہے کہ اس بات کی کوئی گارنٹی نہیں ہے کہ آپ کو ملنے والا آئی پی ایڈریس سے میک ایڈریس کا جواب درست ہے۔
ur
technical
complex
Any machine can reply to an ARP request.
کوئی بھی مشین اے آر پی کی درخواست کا جواب دے سکتی ہے۔
ur
technical
simple
That’s ARP cache poisoning in a nutshell.
یہ اے آر پی کیش پوائزننگ ہے مختصراً۔
ur
technical
simple
We send out a series of ARP replies that tell our target that we are another machine on the network.
ہم اے آر پی کے جوابات کی ایک سیریز بھیجتے ہیں جو ہمارے ہدف کو بتاتے ہیں کہ ہم نیٹ ورک پر ایک اور مشین ہیں۔
ur
technical
moderate
We can also use ARP cache poisoning to impersonate the default gateway.
ہم ڈیفالٹ گیٹ وے کا روپ دھارنے کے لیے اے آر پی کیش پوائزننگ کا بھی استعمال کر سکتے ہیں۔
ur
technical
moderate
In addition to ARP cache poisoning, we can also poison Domain Name Service (DNS) cache entries.
اے آر پی کیش پوائزننگ کے علاوہ، ہم ڈومین نیم سروس (ڈی این ایس) کیش اندراجات کو بھی زہر دے سکتے ہیں۔
ur
technical
complex
Another way to crack passwords is to get a copy of the password hashes.
پاس ورڈز کو کریک کرنے کا ایک اور طریقہ یہ ہے کہ پاس ورڈ ہیشز کی ایک کاپی حاصل کی جائے۔
ur
technical
moderate
Hashes are designed to be the product of a one-way hash function.
ہیشز کو ایک طرفہ ہیش فنکشن کی پیداوار کے طور پر ڈیزائن کیا گیا ہے۔
ur
technical
moderate
If a hash is compromised, there should be no way to reliably determine the input.
اگر کوئی ہیش سمجھوتہ کیا جاتا ہے، تو ان پٹ کا قابل اعتماد انداز میں تعین کرنے کا کوئی طریقہ نہیں ہونا چاہیے۔
ur
technical
complex
We can, however, guess a password, hash it, and compare the results.
تاہم، ہم ایک پاس ورڈ کا اندازہ لگا سکتے ہیں، اسے ہیش کر سکتے ہیں، اور نتائج کا موازنہ کر سکتے ہیں۔
ur
technical
moderate
If the two hashes are the same, we’ve found the correct password.
اگر دونوں ہیش ایک جیسے ہیں، تو ہمیں صحیح پاس ورڈ مل گیا ہے۔
ur
technical
simple
Some have been cracked and are no longer considered secure.
کچھ کو کریک کر لیا گیا ہے اور اب محفوظ نہیں سمجھا جاتا ہے۔
ur
technical
simple
An attacker with access to the hashes will be able to recover the plaintext password.
ہیشز تک رسائی رکھنے والا حملہ آور سادہ متن پاس ورڈ کو بازیافت کرنے کے قابل ہو جائے گا۔
ur
technical
moderate
It’s even better if you can get access to passwords in plain-text.
یہ اور بھی بہتر ہے اگر آپ سادہ متن میں پاس ورڈ تک رسائی حاصل کر سکیں۔
ur
technical
simple
Often the passwords you encounter will be hashed in some way.
اکثر آپ کو ملنے والے پاس ورڈز کو کسی نہ کسی طرح ہیش کیا جائے گا۔
ur
technical
simple
We’ll focus on finding and reversing password hashes.
ہم پاس ورڈ ہیشز کو تلاش کرنے اور الٹنے پر توجہ مرکوز کریں گے۔
ur
technical
moderate
If you stumble upon a program configuration file, all the better.
اگر آپ کسی پروگرام کی کنفیگریشن فائل پر ٹھوکر کھاتے ہیں، تو یہ اور بھی بہتر ہے۔
ur
technical
simple
We all hope that the services that store our passwords do a good job of protecting them.
ہم سب امید کرتے ہیں کہ وہ خدمات جو ہمارے پاس ورڈز کو محفوظ کرتی ہیں، ان کی حفاظت کا اچھا کام کرتی ہیں۔
ur
technical
moderate
It only takes one exploitable flaw to bring down the whole house of cards.
صرف ایک قابل استحصال خامی ہی کارڈز کے پورے گھر کو گرانے کے لیے کافی ہے۔
ur
technical
complex
You’ll find plenty of password hashes lying around sites like Pastebin.
آپ کو پیسٹبن جیسی سائٹس پر بہت سارے پاس ورڈ ہیشز ملیں گے۔
ur
technical
moderate
We gained access to some password hashes on the Linux and Windows XP targets.
ہم نے لینکس اور ونڈوز ایکس پی ٹارگٹس پر کچھ پاس ورڈ ہیشز تک رسائی حاصل کی۔
ur
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
ہم ہیش شدہ ونڈوز پاس ورڈز کو پرنٹ کرنے کے لیے ہیشڈمپ میٹرپریٹر کمانڈ استعمال کر سکتے ہیں۔
ur
technical
moderate
Dumping password hashes in Meterpreter.
میٹرپریٹر میں پاس ورڈ ہیشز کو ڈمپ کرنا۔
ur
technical
simple
We also downloaded backups of the SAM and SYSTEM hives.
ہم نے SAM اور SYSTEM ہائیوز کا بیک اپ بھی ڈاؤن لوڈ کیا۔
ur
technical
moderate
The SAM file stores hashed Windows passwords.
SAM فائل ہیش شدہ ونڈوز پاس ورڈز کو محفوظ کرتی ہے۔
ur
technical
simple
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
SAM فائل کو مبہم کیا گیا ہے کیونکہ ونڈوز سسکی یوٹیلیٹی پاس ورڈ ہیشز کو انکرپٹ کرتی ہے۔
ur
technical
complex
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system.
ہم نے اے آر پی کیش پوائزننگ کا استعمال کرتے ہوئے ایک سوئچڈ نیٹ ورک میں ٹریفک کو اپنے کالی سسٹم کی طرف موڑ دیا۔
ur
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack.
ہم نے ایس ایس ایل مین ان دی مڈل حملے کو خودکار بنانے کے لیے ایٹرکیپ کا استعمال کیا۔
ur
technical
moderate
Capturing traffic from the local network can glean useful information for our pentest.
مقامی نیٹ ورک سے ٹریفک کو کیپچر کرنے سے ہمارے پینٹسٹ کے لیے مفید معلومات حاصل کی جا سکتی ہیں۔
ur
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered.
پینٹسٹ کے استحصال کے مرحلے میں، ہم ان کمزوریوں کے خلاف استحصال چلاتے ہیں جن کا ہم نے پتہ لگایا ہے۔
ur
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
کچھ کمزوریاں، جیسے کہ ڈیفالٹ پاس ورڈ کا استعمال، اتنی آسانی سے قابلِ استعمال ہیں کہ یہ بالکل بھی استحصال جیسا محسوس نہیں ہوتا۔
ur
technical
complex
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
ہم باب 4 سے اپنے دوست MS08-067 پر واپس آئیں گے، اب جب کہ ہمارے پاس اس کمزوری کے بارے میں مزید معلومات ہیں۔
ur
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
ہم میٹااسپلوئٹ ماڈیول کے ساتھ ایس ایل میل پی او پی 3 سرور میں ایک مسئلے کا بھی استحصال کریں گے۔
ur
technical
moderate
We will exploit a vulnerability in the TikiWiki install on the Linux target.
ہم لینکس ٹارگٹ پر ٹیکی وکی انسٹال میں ایک کمزوری کا استحصال کریں گے۔
ur
technical
moderate
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
ہم باب 6 سے جانتے ہیں کہ ہمارے ونڈوز ایکس پی ٹارگٹ پر ایس ایم بی سرور میں MS08-067 پیچ کی کمی ہے۔
ur
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits.
MS08-067 کمزوری کی کامیاب استحصال کے لیے اچھی شہرت ہے۔
ur
technical
moderate
Payloads allow us to tell an exploited system to do things on our behalf.
پیل لوڈز ہمیں ایک استحصال شدہ نظام کو ہماری جانب سے کام کرنے کے لیے کہنے کی اجازت دیتے ہیں۔
ur
technical
moderate
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
اگرچہ بہت سے پی لوڈ یا تو بائنڈ شیلز ہیں، جو ٹارگٹ مشین پر مقامی پورٹ پر سنتے ہیں، یا ریورس شیلز، جو حملے کے نظام پر ایک سننے والے کو واپس کال کرتے ہیں، دوسرے پی لوڈ مخصوص افعال انجام دیتے ہیں۔
ur
technical
complex
Meterpreter is a custom payload written for the Metasploit Project.
میٹرپریٹر میٹااسپلوئٹ پروجیکٹ کے لیے لکھا گیا ایک حسب ضرورت پی لوڈ ہے۔
ur
technical
moderate
It runs inside the memory of the host process, so it doesn’t need to start a new process that might be noticed by an intrusion prevention or intrusion detection system (IPS/IDS).
یہ میزبان عمل کی میموری کے اندر چلتا ہے، لہذا اسے ایک نیا عمل شروع کرنے کی ضرورت نہیں ہے جسے مداخلت کی روک تھام یا مداخلت کا پتہ لگانے والے نظام (IPS/IDS) کے ذریعے دیکھا جا سکے۔
ur
technical
complex
We found that the XAMPP installation on our Windows XP target employs default login credentials for the WebDAV folder.
ہم نے پایا کہ ہمارے ونڈوز ایکس پی ٹارگٹ پر XAMPP انسٹالیشن ویب ڈی اے وی فولڈر کے لیے ڈیفالٹ لاگ ان اسناد استعمال کرتا ہے۔
ur
technical
moderate
If Apache is installed as a system service, it will have system-level privileges.
اگر اپاچی کو ایک سسٹم سروس کے طور پر انسٹال کیا گیا ہے، تو اس کے پاس سسٹم لیول کے مراعات ہوں گے۔
ur
technical
moderate
We can also use TFTP on Windows XP.
ہم ونڈوز ایکس پی پر ٹی ایف ٹی پی کا بھی استعمال کر سکتے ہیں۔
ur
technical
simple
We can download the Windows boot.ini configuration file through the browser.
ہم براؤزر کے ذریعے ونڈوز بوٹ۔ینی کنفیگریشن فائل ڈاؤن لوڈ کر سکتے ہیں۔
ur
technical
moderate
We can try pulling down the Windows Security Accounts Manager (SAM) file that stores Windows hashes.
ہم ونڈوز سیکیورٹی اکاؤنٹس مینیجر (SAM) فائل کو کھینچنے کی کوشش کر سکتے ہیں جو ونڈوز ہیشز کو محفوظ کرتی ہے۔
ur
technical
moderate
The corresponding Metasploit module, windows/pop3/seattlelab_pass, has a rank of great.
متعلقہ میٹااسپلوئٹ ماڈیول، ونڈوز/پاپ3/سیئٹل لیب_پاس، کا درجہ بہت اچھا ہے۔
ur
technical
moderate
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
اس استحصال کو چلانے سے ہمیں ونڈوز ایکس پی ٹارگٹ پر ایک اور میٹرپریٹر سیشن ملنا چاہیے—سسٹم کو کنٹرول کرنے کا ایک اور طریقہ۔
ur
technical
moderate
A search for TikiWiki in Metasploit returns several modules.
Metasploit میں TikiWiki کی تلاش سے کئی ماڈیولز واپس آتے ہیں۔
ur
technical
simple
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
TikiWiki (<= 1.9.8) میں ایک خامی ہے جو ایک دور دراز کے حملہ آور کو من مانی PHP کوڈ چلانے کی اجازت دے سکتی ہے۔
ur
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input supplied to create_function().
یہ مسئلہ 'tiki-graph_formula.php' اسکرپٹ کی وجہ سے ہے جو create_function() کو فراہم کردہ صارف کے ان پٹ کو مناسب طریقے سے صاف نہیں کرتا ہے۔
ur
technical
complex
We can leave the URI set to the default location /tikiwiki.
ہم URI کو ڈیفالٹ لوکیشن /tikiwiki پر سیٹ چھوڑ سکتے ہیں۔
ur
technical
simple
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
اس استحصال میں PHP کمانڈ پر عمل درآمد شامل ہے، لہذا، قدرتی طور پر، ہمارے پے لوڈ PHP پر مبنی ہیں۔
ur
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
جیسا کہ آپ دیکھ سکتے ہیں، TikiWiki کی تنصیب کا استحصال کرتے وقت، Metasploit ماڈیول نے TikiWiki ڈیٹا بیس کے لیے اسناد دریافت کیں۔
ur
technical
moderate
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
بدقسمتی سے، MySQL سرور نیٹ ورک پر نہیں سن رہا ہے، لہذا ان اسناد کو مزید سمجھوتہ کرنے کے لیے استعمال نہیں کیا جا سکتا۔
ur
technical
moderate
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
ہم نے باب 6 میں نوٹ کیا کہ لینکس ٹارگٹ پر FTP سرور ویری سیکیور FTP 2.3.4 کے لیے ایک بینر پیش کرتا ہے۔
ur
technical
moderate
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
چونکہ سرکاری کوڈ کو بالآخر Vsftpd کے مصنفین نے بحال کر دیا تھا، اس لیے یہ معلوم کرنے کا واحد طریقہ ہے کہ آیا ہمارے لینکس ٹارگٹ پر موجود سرور میں بیک ڈور کوڈ ہے یا نہیں، اس کا تجربہ کرنا ہے۔
ur
technical
complex
Enter any username you like, and add a :) at the end.
اپنی مرضی کا کوئی بھی صارف نام درج کریں، اور آخر میں :) شامل کریں۔
ur
technical
simple
We notice that the login hangs after the password.
ہم دیکھتے ہیں کہ پاس ورڈ کے بعد لاگ ان لٹک جاتا ہے۔
ur
technical
simple
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
آئیے پورٹ 6200 سے جڑنے کی کوشش کرنے کے لیے Netcat کا استعمال کریں، جہاں بیک ڈور موجود ہونے پر روٹ شیل کو جنم دینا چاہیے۔
ur
technical
moderate
Root privileges give us total control of our target machine.
روٹ مراعات ہمیں ہماری ٹارگٹ مشین کا مکمل کنٹرول فراہم کرتی ہیں۔
ur
technical
simple
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
اس مقام پر ہم جانتے ہیں کہ لینکس ٹارگٹ نے NFS کا استعمال کرتے ہوئے صارف جارجیا کا ہوم فولڈر ایکسپورٹ کیا ہے۔
ur
technical
moderate
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
یہ ڈائرکٹری صارف کی نجی SSH کیز کے ساتھ ساتھ SSH پر صارف کی تصدیق کے لیے استعمال ہونے والی کیز پر مشتمل ہو سکتی ہے۔
ur
technical
moderate
We now have access to georgia’s SSH keys.
اب ہمارے پاس جارجیا کی SSH کیز تک رسائی ہے۔
ur
technical
simple
We can read or even change these values, and we can write to the SSH file authorized_keys.
ہم ان اقدار کو پڑھ یا تبدیل بھی کر سکتے ہیں، اور ہم SSH فائل authorized_keys میں لکھ سکتے ہیں۔
ur
technical
moderate
We should now be able to SSH into the Linux target as georgia.
اب ہمیں جارجیا کے طور پر لینکس ٹارگٹ میں SSH کرنے کے قابل ہونا چاہیے۔
ur
technical
simple
We used various techniques, including attacking misconfigured web servers, piggy-backing on backdoored software, taking advantage of poor access control to sensitive files, exploiting vulnerabilities in the underlying system, and exploiting issues in third-party software.
ہم نے مختلف تکنیکوں کا استعمال کیا، بشمول غلط ترتیب والے ویب سرورز پر حملہ کرنا، بیک ڈورڈ سافٹ ویئر پر پگی بیکنگ کرنا، حساس فائلوں تک ناقص رسائی کنٹرول کا فائدہ اٹھانا، بنیادی نظام میں کمزوریوں کا استحصال کرنا، اور تھرڈ پارٹی سافٹ ویئر میں مسائل کا استحصال کرنا۔
ur
technical
complex
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
محدود کی اسپیس کو دیکھتے ہوئے، LM ہیش رینبو ٹیبلز کے استعمال کے لیے ایک مثالی امیدوار لگتا ہے۔
ur
technical
moderate
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
آپ پہلے سے تیار کردہ ہیشز کے سیٹ http://project-rainbowcrack.com/table.htm سے ڈاؤن لوڈ کر سکتے ہیں۔
ur
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
کالی میں موجود ٹول Rcrack کا استعمال رینبو ٹیبلز میں سے صحیح سادہ متن تلاش کرنے کے لیے کیا جا سکتا ہے۔
ur
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
متعدد اعلیٰ خصوصیات والی مشینوں کا فائدہ اٹھا کر، آپ تیز، زیادہ جامع نتائج حاصل کر سکتے ہیں۔
ur
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
آپ بس اپنی پاس ورڈ ہیش فائل اپ لوڈ کریں، اور کریکر باقی کام کر دے گا۔
ur
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
اگر ہمارے پاس ونڈوز سسٹم تک رسائی ہے، تو بعض صورتوں میں ہم سادہ متن والے پاس ورڈز کو براہ راست میموری سے نکال سکتے ہیں۔
ur
technical
moderate
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
آپ WCE کا تازہ ترین ورژن http://www.ampliasecurity.com/research/wcefaq.html سے ڈاؤن لوڈ کر سکتے ہیں۔
ur
technical
simple
Here WCE found the plaintext of the user georgia’s password.
یہاں WCE نے صارف جارجیا کے پاس ورڈ کا سادہ متن تلاش کیا۔
ur
technical
simple
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
اس حملے کا نقصان یہ ہے کہ اس کے لیے پاس ورڈ کو میموری میں محفوظ کرنے کے لیے ایک لاگ ان شدہ صارف کی ضرورت ہوتی ہے۔
ur
technical
moderate
Reversing password hashes is an exciting field.
پاس ورڈ ہیشز کو ریورس کرنا ایک دلچسپ شعبہ ہے۔
ur
technical
simple
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
متعدد CPUs اور یہاں تک کہ ویڈیو کارڈز پر موجود گرافکس پروسیسنگ یونٹس (GPUs) کا استعمال کرتے ہوئے، پاس ورڈ کریکرز بہت تیزی سے بہت سے ہیشز آزما سکتے ہیں۔
ur
technical
moderate
The cutting edge of password cracking these days is taking to the cloud.
آج کل پاس ورڈ کریکنگ کا جدید ترین طریقہ کار کلاؤڈ کا استعمال ہے۔
ur
technical
moderate
As you’ve seen in this chapter, using information gathered from successful exploits in Chapter 8, we’ve managed to reverse password hashes.
جیسا کہ آپ نے اس باب میں دیکھا ہے، باب 8 میں کامیاب استحصال سے حاصل کردہ معلومات کا استعمال کرتے ہوئے، ہم پاس ورڈ ہیشز کو ریورس کرنے میں کامیاب ہو گئے ہیں۔
ur
technical
complex
We still have the Windows 7 machine to exploit, after all.
آخر کار، ہمارے پاس ابھی بھی ونڈوز 7 مشین ہے جس کا استحصال کرنا ہے۔
ur
technical
simple
It’s common on penetration tests to find vulnerable services listening on ports.
پینیٹریشن ٹیسٹ پر پورٹس پر سننے والی کمزور سروسز تلاش کرنا عام ہے۔
ur
technical
moderate
They may control user roles: Regular users may not have administrative rights on their workstations.
وہ صارف کے کرداروں کو کنٹرول کر سکتے ہیں: عام صارفین کو اپنے ورک سٹیشنز پر انتظامی حقوق حاصل نہیں ہو سکتے ہیں۔
ur
technical
moderate
As a result, there may not be many services to even try to attack.
نتیجے کے طور پر، شاید حملہ کرنے کی کوشش کرنے کے لیے زیادہ سروسز موجود نہ ہوں۔
ur
technical
simple
Yet, despite the deployment of the latest and greatest security technologies and the employment of crack security teams, high-profile companies are still being breached.
تاہم، جدید ترین اور بہترین سیکیورٹی ٹیکنالوجیز کی تنصیب اور کریک سیکیورٹی ٹیموں کی خدمات حاصل کرنے کے باوجود، اعلیٰ پروفائل والی کمپنیوں میں اب بھی نقب لگائی جا رہی ہے۔
ur
technical
complex
We’ll study attacks that target local software on a system—software that is not listening on a port.
ہم ان حملوں کا مطالعہ کریں گے جو کسی سسٹم پر مقامی سافٹ ویئر کو نشانہ بناتے ہیں—ایسا سافٹ ویئر جو کسی پورٹ پر نہیں سن رہا ہے۔
ur
technical
moderate
Because we won’t attack a computer or listening port directly, and because we need to come up with another way to attack a device inside a corporate perimeter, we need to select our payload accordingly.
چونکہ ہم براہ راست کسی کمپیوٹر یا سننے والی پورٹ پر حملہ نہیں کریں گے، اور ہمیں کارپوریٹ دائرے کے اندر موجود کسی ڈیوائس پر حملہ کرنے کا کوئی اور طریقہ تلاش کرنے کی ضرورت ہے، اس لیے ہمیں اسی کے مطابق اپنا پے لوڈ منتخب کرنے کی ضرورت ہے۔
ur
technical
complex