en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable, and we should include it in our pentest report.
|
اگرچہ کسی حملہ آور کے لیے اس مسئلے کی دور سے نشاندہی کرنا مشکل ہوگا، لیکن سافٹ ویئر اب بھی کمزور ہے، اور ہمیں اسے اپنے پینٹیسٹ رپورٹ میں شامل کرنا چاہیے۔
|
ur
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
جب ایک باش شیل بند ہو جاتا ہے، تو وہ کمانڈز جو چلائی گئی ہیں، صارف کی ہوم ڈائریکٹری میں .bash_history نامی فائل میں لکھ دی جاتی ہیں۔
|
ur
|
technical
|
moderate
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
اگر ہم ایک مشین کے لیے یہ پاس ورڈ کریک کر سکتے ہیں، تو ہم ڈومین تک رسائی کے بغیر ماحول میں موجود بہت سی مشینوں میں لاگ ان ہو سکتے ہیں۔
|
ur
|
technical
|
moderate
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
ماڈیول کو ٹارگٹ پر چلنے والے ایس ایم بی سرور اور اسناد کی ضرورت ہوتی ہے جو ADMIN$ شیئر تک رسائی فراہم کرتے ہیں۔
|
ur
|
technical
|
moderate
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
باب 9 میں، ہم نے اپنے ونڈوز ایکس پی ٹارگٹ پر موجود صارفین کے لیے پاس ورڈ ہیشز کو کریک کیا۔
|
ur
|
technical
|
simple
|
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
|
آپ شاید پائے جانے والے اسناد اور PSExec کا استعمال اضافی سسٹمز تک رسائی حاصل کرنے کے لیے کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
The module embeds the chosen payload into a Windows service image executable.
|
ماڈیول منتخب کردہ پے لوڈ کو ونڈوز سروس امیج ایگزیکیوٹیبل میں ایمبیڈ کرتا ہے۔
|
ur
|
technical
|
moderate
|
This is why we made the change to the Windows XP Security Policy in Chapter 1.
|
یہی وجہ ہے کہ ہم نے باب 1 میں ونڈوز ایکس پی سیکیورٹی پالیسی میں تبدیلی کی۔
|
ur
|
technical
|
simple
|
If Windows XP were a member of a domain, we could fill in the SMBDomain option and use PSExec to get System access on any system where the domain user was a local administrator.
|
اگر ونڈوز ایکس پی ڈومین کا رکن ہوتا، تو ہم SMBDomain آپشن کو پُر کر سکتے تھے اور PSExec کا استعمال کسی بھی ایسے سسٹم پر سسٹم تک رسائی حاصل کرنے کے لیے کر سکتے تھے جہاں ڈومین صارف مقامی منتظم تھا۔
|
ur
|
technical
|
complex
|
This is a great way to move around a network looking for interesting information, additional password hashes, and more vulnerabilities.
|
یہ دلچسپ معلومات، اضافی پاس ورڈ ہیشز، اور مزید کمزوریوں کی تلاش میں نیٹ ورک میں گھومنے کا ایک بہترین طریقہ ہے۔
|
ur
|
technical
|
moderate
|
When a user logs in over SMB, his or her password is not sent to the target in plaintext.
|
جب کوئی صارف ایس ایم بی کے ذریعے لاگ ان ہوتا ہے، تو اس کا پاس ورڈ ٹارگٹ کو سادہ متن میں نہیں بھیجا جاتا ہے۔
|
ur
|
technical
|
moderate
|
Can you think of a scenario where you might have access to password hashes but not the plain-text passwords?
|
کیا آپ ایسے منظر نامے کے بارے میں سوچ سکتے ہیں جہاں آپ کو پاس ورڈ ہیشز تک رسائی حاصل ہو لیکن سادہ متن والے پاس ورڈز تک رسائی نہ ہو؟
|
ur
|
technical
|
moderate
|
Let’s use the Metasploit PSExec module to take advantage of how SMB authenticates and a technique called Pass the Hash.
|
آئیے میٹااسپلوئٹ PSExec ماڈیول کا استعمال کریں تاکہ SMB کی تصدیق اور پاس دی ہیش نامی تکنیک کا فائدہ اٹھایا جا سکے۔
|
ur
|
technical
|
moderate
|
Again we’re able to use PSExec to get a Meterpreter session.
|
ایک بار پھر ہم میٹرپریٹر سیشن حاصل کرنے کے لیے PSExec استعمال کرنے کے قابل ہیں۔
|
ur
|
technical
|
simple
|
We set the USERNAME to georgia u and PASSWORD to password v, and then choose linux/x86/meterpreter/reverse_tcp as the payload.
|
ہم نے USERNAME کو georgia u اور PASSWORD کو password v پر سیٹ کیا، اور پھر linux/x86/meterpreter/reverse_tcp کو پے لوڈ کے طور پر منتخب کیا۔
|
ur
|
technical
|
moderate
|
Incognito will help us enumerate and steal all the tokens on a system.
|
Incognito ہمیں ایک سسٹم پر موجود تمام ٹوکنز کو شمار کرنے اور چوری کرنے میں مدد کرے گا۔
|
ur
|
technical
|
moderate
|
Use the impersonate_token command to steal the token.
|
ٹوکن چوری کرنے کے لیے impersonate_token کمانڈ کا استعمال کریں۔
|
ur
|
technical
|
simple
|
Having stolen secret’s token, if we run getuid we should see that we are effectively now the user secret.
|
سیکرٹ کا ٹوکن چوری کرنے کے بعد، اگر ہم getuid چلاتے ہیں تو ہمیں دیکھنا چاہیے کہ ہم اب مؤثر طریقے سے صارف سیکرٹ ہیں۔
|
ur
|
technical
|
moderate
|
In a domain, password hashes for domain users are stored only on the domain controller.
|
ایک ڈومین میں، ڈومین صارفین کے لیے پاس ورڈ ہیشز صرف ڈومین کنٹرولر پر محفوظ کیے جاتے ہیں۔
|
ur
|
technical
|
moderate
|
You can save the results to a CAINPWFILE or a JOHNPWFILE, which will save the captured hashes in the formats expected by the Cain and Abel password tool for Windows and John the Ripper, respectively.
|
آپ نتائج کو CAINPWFILE یا JOHNPWFILE میں محفوظ کر سکتے ہیں، جو ونڈوز کے لیے Cain and Abel پاس ورڈ ٹول اور John the Ripper کے ذریعے متوقع فارمیٹس میں کیپچر کیے گئے ہیشز کو بالترتیب محفوظ کرے گا۔
|
ur
|
technical
|
complex
|
Metasploit scans port 1-10000.
|
میٹاسپلائٹ پورٹ 1-10000 کو اسکین کرتا ہے۔
|
ur
|
technical
|
simple
|
We can at least see that the SMB port is open.
|
کم از کم ہم یہ دیکھ سکتے ہیں کہ ایس ایم بی پورٹ کھلا ہے۔
|
ur
|
technical
|
simple
|
From here we might run the auxiliary/scanner/smb/smb_version module.
|
یہاں سے ہم معاون/اسکینر/ایس ایم بی/ایس ایم بی_ورژن ماڈیول چلا سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Running an Exploit through a Pivot.
|
پیوٹ کے ذریعے ایک استحصال چلانا۔
|
ur
|
technical
|
moderate
|
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
|
کیونکہ ہمارے ونڈوز ایکس پی اور کالی سسٹم مختلف نیٹ ورکس پر ہیں، ایک ریورس پے لوڈ کام نہیں کرے گا۔
|
ur
|
technical
|
moderate
|
Instead, we’ll use a bind payload.
|
اس کے بجائے، ہم ایک بائنڈ پے لوڈ استعمال کریں گے۔
|
ur
|
technical
|
simple
|
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
|
میٹاسپلائٹ کے بائنڈ ہینڈلر کو اس پیوٹ کے ذریعے روٹنگ کرنے میں کوئی دشواری نہیں ہوگی جو ہم نے قائم کیا ہے۔
|
ur
|
technical
|
moderate
|
The windows/meterpreter/bind_tcp payload will work.
|
ونڈوز/میٹرپریٹر/بائنڈ_ٹی سی پی پے لوڈ کام کرے گا۔
|
ur
|
technical
|
simple
|
We’ve gotten another session, this time through a pivot.
|
ہمیں ایک اور سیشن ملا ہے، اس بار ایک پیوٹ کے ذریعے.
|
ur
|
technical
|
simple
|
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
|
میٹاسپلائٹ کے ذریعے پیوٹنگ سب ٹھیک ہے، لیکن ہم میٹاسپلائٹ ماڈیولز کے استعمال تک محدود ہیں۔
|
ur
|
technical
|
complex
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
شاید میٹاسپلائٹ کے پیوٹ کے ذریعے دوسرے ٹولز کو پراکسی کرنے کا کوئی طریقہ ہے؟
|
ur
|
technical
|
moderate
|
In fact there is: using the ProxyChains tool.
|
درحقیقت ہے: پراکسی چینز ٹول کا استعمال۔
|
ur
|
technical
|
simple
|
We need to change the proxy value to Metasploit’s listening server.
|
ہمیں پراکسی ویلیو کو میٹاسپلائٹ کے سننے والے سرور میں تبدیل کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
Now we can run tools like Nmap from outside Metasploit against our Windows XP target.
|
اب ہم اپنے ونڈوز ایکس پی ٹارگٹ کے خلاف میٹاسپلائٹ کے باہر سے این میپ جیسے ٹولز چلا سکتے ہیں۔
|
ur
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
آپشن -Pn این میپ کو پراکسی کے ذریعے پنگ کرنے کی کوشش نہ کرنے کے لیے کہتا ہے۔
|
ur
|
technical
|
moderate
|
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
|
ہم ایک سادہ ٹی سی پی کنیکٹ اسکین (-sT) سے شروع کرتے ہیں اور پھر ایک ورژن اسکین (-sV) چلاتے ہیں۔
|
ur
|
technical
|
moderate
|
This is just one way to run tools external to Metasploit through a pivot.
|
یہ میٹاسپلائٹ سے باہر کے ٹولز کو پیوٹ کے ذریعے چلانے کا صرف ایک طریقہ ہے۔
|
ur
|
technical
|
moderate
|
Persistence methods can be as simple as adding a user to a system.
|
استمرار کے طریقے اتنے ہی آسان ہو سکتے ہیں جتنا کہ کسی سسٹم میں صارف کو شامل کرنا۔
|
ur
|
technical
|
moderate
|
On a Windows system, use net user username password /add to add a new user.
|
ونڈوز سسٹم پر، نیا صارف شامل کرنے کے لیے net user username password /add استعمال کریں۔
|
ur
|
technical
|
moderate
|
We can also use tools to automatically generate SQL queries.
|
ہم SQL استفسارات کو خود بخود تیار کرنے کے لیے ٹولز بھی استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
ویب ایپلیکیشن کی جانچ اس سے کہیں زیادہ بحث کی مستحق ہے جو ہم اس کتاب میں اس کے لیے وقف کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
اس باب میں زیر بحث آنے والے تمام مسائل پر OWASP کی ویب سائٹ پر تفصیل سے تبادلہ خیال کیا گیا ہے۔
|
ur
|
technical
|
moderate
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
|
OWASP ایک کمزور ایپ، ویب گوٹ بھی شائع کرتا ہے، جو صارفین کو ویب ایپلیکیشن کے مسائل سے فائدہ اٹھانے کا عملی تجربہ دینے کے لیے مشقوں کا استعمال کرتا ہے۔
|
ur
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
اگر آپ ویب ایپس کی جانچ کے بارے میں مزید جاننا چاہتے ہیں تو ویب گوٹ کے ذریعے کام کرنا ایک بہترین اگلا قدم ہے۔
|
ur
|
technical
|
simple
|
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
|
آپ اپنے پین ٹیسٹنگ کیریئر میں دیگر قسم کی ایپلیکیشنز کا سامنا کریں گے، جیسے کہ لینکس پر چلنے والی Apache/PHP/MySQL ایپلیکیشنز۔
|
ur
|
technical
|
moderate
|
You may also find yourself testing applications that use APIs such as REST and SOAP to transfer data.
|
آپ کو ایسی ایپلیکیشنز کی جانچ کرتے ہوئے بھی مل سکتا ہے جو ڈیٹا منتقل کرنے کے لیے REST اور SOAP جیسے APIs کا استعمال کرتی ہیں۔
|
ur
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
اگرچہ ان پٹ سینیٹائزیشن کی کمی کی وجہ سے ہونے والے بنیادی مسائل کسی بھی پلیٹ فارم پر ہو سکتے ہیں، لیکن مخصوص کوڈنگ کی غلطیاں اور ان کا استحصال کرنے کا طریقہ کار مختلف ہو سکتا ہے۔
|
ur
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
ویب ایپلیکیشن سیکیورٹی کا مطالعہ جاری رکھنے کے ساتھ ساتھ مختلف قسم کی ایپلیکیشنز سے واقف ہونا یقینی بنائیں۔
|
ur
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
اب تک ہم نے سیکیورٹی کے دائرے کو توڑنے کے کئی طریقوں پر غور کیا ہے۔
|
ur
|
technical
|
moderate
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
|
لیکن ویب ایپلیکیشن سیکیورٹی، فائر والز، سیکیورٹی سے متعلق آگاہی کی تربیت، وغیرہ اندرونی نیٹ ورک کی حفاظت کے لیے کچھ نہیں کر سکتے اگر کوئی حملہ آور کسی بینچ پر بیٹھا ہو۔
|
ur
|
technical
|
complex
|
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
|
ڈیفالٹ کے طور پر، میرے Linksys روٹر میں http ://192 .168.20.1 پر ایک ویب انتظامی انٹرفیس ہے۔
|
ur
|
technical
|
simple
|
The default username and password for the router is admin:admin.
|
روٹر کے لیے ڈیفالٹ صارف نام اور پاس ورڈ ایڈمن: ایڈمن ہے۔
|
ur
|
technical
|
simple
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
انٹرپرائز نیٹ ورک ڈیوائسز تک حملہ آور کی رسائی سے کافی نقصان ہو سکتا ہے اور اسے نظر انداز نہیں کیا جانا چاہیے۔
|
ur
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
میں ایک Alfa Networks AWUS036H USB وائرلیس کارڈ بھی استعمال کروں گا۔
|
ur
|
technical
|
simple
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
|
VMware میں وائرلیس کارڈز کے لیے ڈرائیور نہیں ہیں، لیکن یہ USB پاس تھرو کرنے کی صلاحیت رکھتا ہے۔
|
ur
|
technical
|
moderate
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
|
کالی ورچوئل مشین سے Alfa وائرلیس کارڈ منسلک کرنے کے بعد، اپنی ورچوئل مشین پر دستیاب وائرلیس انٹرفیس دیکھنے کے لیے iwconfig درج کریں۔
|
ur
|
technical
|
moderate
|
Now we can scan for nearby access points.
|
اب ہم قریبی رسائی پوائنٹس کو اسکین کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
The command iwlist wlan0 scan will scan for nearby access points using the wlan0 interface.
|
کمانڈ iwlist wlan0 scan wlan0 انٹرفیس کا استعمال کرتے ہوئے قریبی رسائی پوائنٹس کو اسکین کرے گا۔
|
ur
|
technical
|
moderate
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
اس ابتدائی اسکین سے ہم تقریباً وہ تمام معلومات اکٹھی کرتے ہیں جن کی ہمیں بیس اسٹیشن پر حملہ کرنے کی ضرورت ہوگی۔
|
ur
|
technical
|
moderate
|
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic on top of the traffic intended for our wireless card.
|
وائرشارک میں غیر منظم موڈ کی طرح، مانیٹر موڈ ہمیں اپنے وائرلیس کارڈ کے لیے مطلوبہ ٹریفک کے علاوہ اضافی وائرلیس ٹریفک دیکھنے کی اجازت دیتا ہے۔
|
ur
|
technical
|
complex
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
یہ غلطی ہمیں بتائے گی کہ ہم id پیرامیٹر کا استعمال کرتے ہوئے سائٹ کے ڈیٹا بیس میں SQL استفسارات داخل کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
آئیے اس کی کوشش id پیرامیٹر کو 1' پر دوبارہ استفسار بھیج کر کرتے ہیں۔
|
ur
|
technical
|
moderate
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
جیسا کہ توقع تھی، ایپلیکیشن ایک غلطی کا صفحہ پیش کرتی ہے جو اس بات کی نشاندہی کرتا ہے کہ ہمارا SQL نحو غلط ہے۔
|
ur
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
خاص طور پر، ہمارے SQL استفسار میں پیغام “حرفی سٹرنگ کے بعد غیر بند اقتباس کا نشان” پر غور کریں۔
|
ur
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
ہم بنیادی نظام پر کمانڈ شیل تک رسائی حاصل کرنے کی کوشش کرنے کے لیے SQLMap کا بھی استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL ڈیٹا بیس میں ایک محفوظ طریقہ کار شامل ہے جسے xp_cmdshell کہا جاتا ہے، جو ہمیں کمانڈ شیل تک رسائی فراہم کرے گا، لیکن یہ اکثر غیر فعال ہوتا ہے۔
|
ur
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
خوش قسمتی سے، SQLMap اسے دوبارہ فعال کرنے کی کوشش کرے گا۔
|
ur
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
جیسا کہ آپ فہرست 14-2 میں دیکھ سکتے ہیں، ہمیں ایک شیل موصول ہوتا ہے جو سسٹم کے طور پر چل رہا ہے بغیر ڈیٹا بیس کے لیے اسناد کا اندازہ لگائے۔
|
ur
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
میزبان ویب سائٹ میں SQL انجیکشن کا مسئلہ ہمیں مکمل نظام تک رسائی فراہم کرتا ہے۔
|
ur
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
ہم XML پر حملہ کرنے کے لیے XPath انجیکشن کا استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
مثال کے طور پر، لاگ ان پیج پر صارف نام اور پاس ورڈ دونوں فیلڈز کے لیے سنگل کوٹس (') درج کرنے کی کوشش کریں۔
|
ur
|
technical
|
moderate
|
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access to the authenticated portion of the application by attacking the Xpath query logic.
|
چونکہ ہم لاگ ان پیج پر ہیں، XPath کے لیے ایک عام انجیکشن حکمت عملی یہ ہوگی کہ تصدیق کو نظرانداز کرنے اور XPath استفسار منطق پر حملہ کرکے ایپلیکیشن کے تصدیق شدہ حصے تک رسائی حاصل کرنے کی کوشش کی جائے۔
|
ur
|
technical
|
complex
|
Can we create a query to bypass the need for valid credentials?
|
کیا ہم درست اسناد کی ضرورت کو نظرانداز کرنے کے لیے ایک استفسار بنا سکتے ہیں؟
|
ur
|
technical
|
moderate
|
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
|
لاگ ان پر ڈمی اسناد کا ایک سیٹ درج کریں، اور Burp Proxy کے ساتھ درخواست کو کیپچر کریں۔
|
ur
|
technical
|
moderate
|
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
|
یہ لاگ ان XPath استفسار کو صارف اکاؤنٹ تلاش کرنے کے لیے کہتا ہے جہاں صارف نام اور پاس ورڈ فیلڈ خالی ہے یا 1=1 ہے۔
|
ur
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authentication file.
|
اس طرح اس انجیکشن طریقہ کار کا استعمال کرتے ہوئے، ہم ایپلیکیشن کو تصدیقی فائل میں پہلے صارف کے طور پر ہمیں لاگ ان کروا سکتے ہیں۔
|
ur
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclusion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
|
ایک اور کمزوری جو عام طور پر ویب ایپلیکیشنز میں پائی جاتی ہے وہ ہے مقامی فائل کا شمول، جو ایپلیکیشن یا فائل سسٹم کے بقیہ حصوں سے فائلوں کو پڑھنے کی صلاحیت ہے جس تک ہماری ویب ایپ کے ذریعے رسائی نہیں ہونی چاہیے۔
|
ur
|
technical
|
complex
|
What if we change the filename parameter to another file in the web application?
|
کیا ہوگا اگر ہم ویب ایپلیکیشن میں فائل نام کے پیرامیٹر کو کسی اور فائل میں تبدیل کر دیں؟
|
ur
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
ویب ایپلیکیشن کے مکمل سرور سائیڈ سورس کوڈ تک رسائی حاصل کرنے سے ہمیں مسائل کی تلاش کے لیے مکمل سورس کوڈ کا جائزہ لینے کی اجازت ملتی ہے۔
|
ur
|
technical
|
complex
|
We can load any file from the filesystem that the IIS_USER has read access to.
|
ہم فائل سسٹم سے کوئی بھی فائل لوڈ کر سکتے ہیں جس تک IIS_USER کی پڑھنے کی رسائی ہے۔
|
ur
|
technical
|
moderate
|
The access point and the client exchange and verify keys for mutual authentication.
|
رسائی نقطہ اور کلائنٹ باہمی تصدیق کے لیے چابیاں کا تبادلہ اور تصدیق کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
|
کلیدی تبادلے کے بعد، کلائنٹ اور رسائی نقطہ کے درمیان ٹریفک کو WPA یا WPA2 کے ساتھ محفوظ کیا جاتا ہے۔
|
ur
|
technical
|
moderate
|
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one.
|
WPA/WPA2 ذاتی کنکشن کا عمل انٹرپرائز والے سے قدرے آسان ہے۔
|
ur
|
technical
|
moderate
|
No RADIUS server is required, and the entire process is between the access point and the client.
|
کسی RADIUS سرور کی ضرورت نہیں ہے، اور پورا عمل رسائی نقطہ اور کلائنٹ کے درمیان ہوتا ہے۔
|
ur
|
technical
|
moderate
|
WPA/WPA2 personal use pre-shared keys, which are generated using pre-shared passphrases.
|
WPA/WPA2 ذاتی پہلے سے شیئر کردہ چابیاں استعمال کرتے ہیں، جو پہلے سے شیئر کردہ پاس فریسز کا استعمال کرتے ہوئے تیار کی جاتی ہیں۔
|
ur
|
technical
|
moderate
|
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
|
انٹرپرائز سیٹ اپ زیادہ محفوظ ہیں، لیکن زیادہ تر ذاتی نیٹ ورکس اور یہاں تک کہ زیادہ تر چھوٹے کاروباروں میں RADIUS سرورز کی کمی ہے۔
|
ur
|
technical
|
moderate
|
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
|
رسائی نقطہ اور درخواست گزار (کلائنٹ) کے درمیان کنکشن کے پہلے مرحلے میں، ایک جوڑی ماسٹر کی (PMK)، جو پورے سیشن میں جامد ہے، تیار کی جاتی ہے۔
|
ur
|
technical
|
complex
|
This is not the key that will be used for encryption itself, but it will be used during the second phase.
|
یہ وہ کلید نہیں ہے جو خود انکرپشن کے لیے استعمال کی جائے گی، لیکن اسے دوسرے مرحلے کے دوران استعمال کیا جائے گا۔
|
ur
|
technical
|
moderate
|
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic.
|
چار طرفہ ہینڈ شیک کے دوران، ایک جوڑی عارضی کلید (PTK) بنائی جاتی ہے اور ٹریفک کو انکرپٹ کرنے کے لیے استعمال ہوتی ہے۔
|
ur
|
technical
|
moderate
|
The shared nonces and MAC addresses are used by both the client and the access point to generate the PTK.
|
شیئر کردہ نونس اور MAC پتے کلائنٹ اور رسائی نقطہ دونوں کے ذریعے PTK تیار کرنے کے لیے استعمال ہوتے ہیں۔
|
ur
|
technical
|
moderate
|
In the first step of the four-way handshake, the access point sends its nonce (ANonce).
|
چار طرفہ ہینڈ شیک کے پہلے مرحلے میں، رسائی نقطہ اپنا نونس (ANonce) بھیجتا ہے۔
|
ur
|
technical
|
moderate
|
Next, the client chooses a nonce, generates the PTK, and sends its nonce (SNonce) to the access point.
|
اس کے بعد، کلائنٹ ایک نونس کا انتخاب کرتا ہے، PTK تیار کرتا ہے، اور اپنا نونس (SNonce) رسائی نقطہ کو بھیجتا ہے۔
|
ur
|
technical
|
moderate
|
If it’s correct, the client has authenticated successfully, and the access point sends over the GTK plus the MIC to the client.
|
اگر یہ درست ہے، تو کلائنٹ کامیابی سے تصدیق شدہ ہے، اور رسائی نقطہ GTK کے ساتھ MIC کو کلائنٹ کو بھیجتا ہے۔
|
ur
|
technical
|
complex
|
Cracking WPA/WPA2 Keys is possible.
|
WPA/WPA2 کیز کو کریک کرنا ممکن ہے۔
|
ur
|
technical
|
simple
|
The Achilles’ heel in WPA/WPA2 personal networks lies in the quality of the pre-shared key (passphrase) used.
|
WPA/WPA2 ذاتی نیٹ ورکس میں Achilles کی ایڑی استعمال شدہ پہلے سے شیئر کردہ کلید (پاس فریس) کے معیار میں ہے۔
|
ur
|
technical
|
complex
|
To try to guess a weak password, we first need to capture the four-way handshake for analysis.
|
کمزور پاس ورڈ کا اندازہ لگانے کی کوشش کرنے کے لیے، ہمیں سب سے پہلے تجزیہ کے لیے چار طرفہ ہینڈ شیک کو کیپچر کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
This technique can be applied to a wordlist of possible passphrases to try to guess the correct passphrase.
|
اس تکنیک کو ممکنہ پاس فریسز کی ورڈ لسٹ پر لاگو کیا جا سکتا ہے تاکہ صحیح پاس فریس کا اندازہ لگایا جا سکے۔
|
ur
|
technical
|
moderate
|
To use Aircrack-ng to crack WPA/WPA2, first set up your wireless access point for WPA2 personal.
|
Aircrack-ng کو WPA/WPA2 کو کریک کرنے کے لیے استعمال کرنے کے لیے، سب سے پہلے اپنے وائرلیس رسائی نقطہ کو WPA2 ذاتی کے لیے سیٹ اپ کریں۔
|
ur
|
technical
|
moderate
|
Choose a pre-shared key (passphrase) and then connect your host system to your access point to simulate a real client.
|
پہلے سے شیئر کردہ کلید (پاس فریس) کا انتخاب کریں اور پھر ایک حقیقی کلائنٹ کی نقالی کرنے کے لیے اپنے میزبان سسٹم کو اپنے رسائی نقطہ سے جوڑیں۔
|
ur
|
technical
|
moderate
|
Wireless security is an often-overlooked piece of an organization’s security posture.
|
وائرلیس سیکیورٹی اکثر کسی تنظیم کے سیکیورٹی موقف کا ایک نظر انداز کیا جانے والا حصہ ہے۔
|
ur
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.