Cyber-Parallel-Dataset-Indic / ml /Hands-On Penetration Testing on Windows_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Now we're defining the layers of the packets we will send.","translation":"ഇപ്പോൾ നമ്മൾ അയയ്‌ക്കാൻ പോകുന്ന പാക്കറ്റുകളുടെ ലെയറുകൾ നിർവചിക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We define tcpopt with the TCP options we'll be using.","translation":"നമ്മൾ ഉപയോഗിക്കാൻ പോകുന്ന TCP ഓപ്ഷനുകൾ ഉപയോഗിച്ച് tcpopt നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Then, we send the SYN request with sr1.","translation":"തുടർന്ന്, sr1 ഉപയോഗിച്ച് SYN അഭ്യർത്ഥന അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That packet is now stored as SYNACK.","translation":"ആ പാക്കറ്റ് ഇപ്പോൾ SYNACK ആയി സംഭരിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So, now we're constructing the third part of the handshake, our ACK.","translation":"അതിനാൽ, ഇപ്പോൾ നമ്മൾ കൈകൊടുക്കലിന്റെ മൂന്നാമത്തെ ഭാഗം, നമ്മുടെ ACK നിർമ്മിക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We use the same port information and switch the flag accordingly.","translation":"നമ്മൾ അതേ പോർട്ട് വിവരങ്ങൾ ഉപയോഗിക്കുകയും അതനുസരിച്ച് ഫ്ലാഗ് മാറ്റുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We construct the TCP layer with the PSH + ACK flag and an incremented sequence number.","translation":"PSH + ACK ഫ്ലാഗും വർദ്ധിപ്പിച്ച സീക്വൻസ് നമ്പറും ഉപയോഗിച്ച് ഞങ്ങൾ TCP ലെയർ നിർമ്മിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Finally, we tidy up, having completed our duty.","translation":"അവസാനമായി, നമ്മുടെ ജോലി പൂർത്തിയാക്കി, നമ്മൾ കാര്യങ്ങൾ അടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I hope I have whetted your appetite for Scapy and Python.","translation":"സ്കാപ്പിയോടും പൈത്തണിനോടുമുള്ള നിങ്ങളുടെ ആവേശം ഞാൻ വർദ്ധിപ്പിച്ചു എന്ന് കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We reviewed network access control systems and some of their techniques.","translation":"നെറ്റ്‌വർക്ക് ആക്‌സസ് കൺട്രോൾ സിസ്റ്റങ്ങളെയും അവയുടെ ചില സാങ്കേതിക വിദ്യകളെയും കുറിച്ച് നമ്മൾ അവലോകനം ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We learned how to construct a wireless access point with Kali.","translation":"കാളി ഉപയോഗിച്ച് ഒരു വയർലെസ് ആക്സസ് പോയിന്റ് എങ്ങനെ നിർമ്മിക്കാമെന്ന് നമ്മൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We learned how operating system fingerprinting works.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഫിംഗർപ്രിന്റിംഗ് എങ്ങനെ പ്രവർത്തിക്കുമെന്നും നമ്മൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"What does apd in hostapd stand for?","translation":"hostapd-ൽ apd എന്നതുകൊണ്ട് എന്താണ് അർത്ഥമാക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"How can you quickly tell if your wireless card doesn't support access point mode?","translation":"നിങ്ങളുടെ വയർലെസ് കാർഡ് ആക്സസ് പോയിന്റ് മോഡ് പിന്തുണക്കുന്നില്ലെന്ന് എങ്ങനെ പെട്ടെന്ന് പറയാൻ കഴിയും?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"What does the hostapd configuration parameter ignore_broadcast_ssid do?","translation":"hostapd കോൺഫിഗറേഷൻ പാരാമീറ്റർ ignore_broadcast_ssid എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"255.255.255.255 is the broadcast address of the ____________.","translation":"255.255.255.255 എന്നത് ____________ ന്റെ ബ്രോഡ്കാസ്റ്റ് വിലാസമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You're running an ARP poisoning attack.","translation":"നിങ്ങൾ ഒരു ARP പോയിസണിംഗ് ആക്രമണം നടത്തുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The MSS and the MTU are the same size.","translation":"MSS-ഉം MTU-ഉം ഒരേ വലുപ്പമുള്ളവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"What does the -j flag do in iptables?","translation":"iptables-ൽ -j ഫ്ലാഗ് എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You have defined the IP and TCP layers of a specially crafted packet as IP and TCP respectively.","translation":"പ്രത്യേകം രൂപകൽപ്പന ചെയ്ത ഒരു പാക്കറ്റിന്റെ IP, TCP ലെയറുകൾ IP, TCP എന്നിങ്ങനെ നിങ്ങൾ നിർവചിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"HTTP traffic detected.","translation":"HTTP ട്രാഫിക് കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Port 12345 pattern matched, executing script.","translation":"പോർട്ട് 12345 പാറ്റേൺ പൊരുത്തപ്പെട്ടു, സ്ക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Killing connections with Ettercap filters.","translation":"എറ്റർകാപ് ഫിൽട്ടറുകൾ ഉപയോഗിച്ച് കണക്ഷനുകൾ അവസാനിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SSH or SMTP communication detected. Killing connection.","translation":"SSH അല്ലെങ്കിൽ SMTP ആശയവിനിമയം കണ്ടെത്തി. കണക്ഷൻ അവസാനിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The connection fails, just as we had planned.","translation":"നമ്മൾ പ്ലാൻ ചെയ്തതുപോലെ കണക്ഷൻ പരാജയപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The network quietens down and our bridge merely drops the packets.","translation":"നെറ്റ്‌വർക്ക് ശാന്തമാവുകയും ഞങ്ങളുടെ ബ്രിഡ്ജ് പാക്കറ്റുകൾ ഉപേക്ഷിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Any good pen tester has a variety of tools at his or her disposal.","translation":"ഏതൊരു നല്ല പെൻ ടെസ്റ്റർക്കും അവരുടെ പക്കൽ വിവിധതരം ടൂളുകൾ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"BetterCAP is not for beginners, for this reason.","translation":"ഈ കാരണം കൊണ്ട് തന്നെ ബെറ്റർ‌ക്യാപ് തുടക്കക്കാർക്കുള്ളതല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We'll revisit this handy tool for other attacks elsewhere in this book.","translation":"ഈ പുസ്തകത്തിലെ മറ്റ് ആക്രമണങ്ങൾക്കായി ഈ ഉപകരണം നമുക്ക് വീണ്ടും സന്ദർശിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"ICMP is a feature of the internet protocol suite.","translation":"ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ സ്യൂട്ടിന്റെ ഒരു സവിശേഷതയാണ് ICMP.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In our case, we spoof a message intended to poison a dynamically updated routing table.","translation":"നമ്മുടെ കാര്യത്തിൽ, ഡൈനാമിക്കായി അപ്‌ഡേറ്റ് ചെയ്ത റൂട്ടിംഗ് ടേബിളിനെ വിഷലിപ്തമാക്കാൻ ഉദ്ദേശിച്ചുള്ള ഒരു സന്ദേശം ഞങ്ങൾ സ്പൂഫ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A single-line command is all we need.","translation":"ഒരു വരി കമാൻഡ് മതി നമുക്ക്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The sniffer isn't enabled by default, but defining a .pcap output file enables it automatically.","translation":"ഡിഫോൾട്ടായി സ്നിഫർ പ്രവർത്തനക്ഷമമാക്കിയിട്ടില്ല, എന്നാൽ .pcap ഔട്ട്‌പുട്ട് ഫയൽ നിർവചിക്കുന്നത് ഇത് സ്വയമേവ പ്രവർത്തനക്ഷമമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"By default, BetterCAP targets everyone.","translation":"സ്വതവേ, ബെറ്റർ‌ക്യാപ് എല്ലാവരെയും ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we learned about passive versus active sniffing.","translation":"ഈ അധ്യായത്തിൽ, നിഷ്ക്രിയവും സജീവവുമായ സ്നിഫിംഗിനെക്കുറിച്ച് നമ്മൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We used Airodump-ng to organize the wireless environment.","translation":"വയർലെസ് എൻവയോൺമെന്റ് ഓർഗനൈസ് ചെയ്യാൻ ഞങ്ങൾ Airodump-ng ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are few technologies that have molded modern information security quite like the Windows password.","translation":"വിൻഡോസ് പാസ്‌വേർഡ് പോലെ ആധുനിക വിവര സുരക്ഷയെ രൂപപ്പെടുത്തിയ സാങ്കേതികവിദ്യകൾ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A unique representation of your password is used instead, and the same type of representation of your entry during the logon process is simply compared.","translation":"നിങ്ങളുടെ പാസ്‌വേഡിന്റെ ഒരു തനതായ പ്രാതിനിധ്യം ഉപയോഗിക്കുന്നു, കൂടാതെ ലോഗോൺ പ്രക്രിയയിൽ നിങ്ങളുടെ എൻട്രിയുടെ അതേ തരത്തിലുള്ള പ്രാതിനിധ്യം താരതമ്യം ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A hash is a one-way function; you can't take a hash value and work backwards to an input.","translation":"ഒരു ഹാഷ് ഒരു ഏകദിശ ഫംഗ്‌ഷനാണ്; നിങ്ങൾക്ക് ഒരു ഹാഷ് മൂല്യമെടുത്ത് ഇൻപുട്ടിലേക്ക് പിന്നോട്ട് പ്രവർത്തിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The output is fixed length; in these examples, the output is 64 hexadecimal characters long.","translation":"ഔട്ട്‌പുട്ടിന് സ്ഥിരമായ നീളമുണ്ട്; ഈ ഉദാഹരണങ്ങളിൽ, ഔട്ട്‌പുട്ടിന് 64 ഹെക്സാഡെസിമൽ പ്രതീകങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This book makes a few assumptions about the reader.","translation":"പുസ്തകം വായനക്കാരനെക്കുറിച്ച് ചില കാര്യങ്ങൾ അനുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You should have a solid understanding of networking essentials.","translation":"നിങ്ങൾക്ക് നെറ്റ്‌വർക്കിംഗിന്റെ അടിസ്ഥാന കാര്യങ്ങളെക്കുറിച്ച് നല്ല ധാരണ ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We won't cover getting your OS installed.","translation":"നിങ്ങളുടെ OS ഇൻസ്റ്റാൾ ചെയ്യുന്നത് നമ്മൾ ഉൾപ്പെടുത്തുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Download the example code files from your account at www.packtpub.com.","translation":"www.packtpub.com-ൽ നിങ്ങളുടെ അക്കൗണ്ടിൽ നിന്ന് ഉദാഹരണ കോഡ് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you purchased this book elsewhere, you can visit www.packtpub.com/support.","translation":"നിങ്ങൾ ഈ പുസ്തകം മറ്റെവിടെയെങ്കിലും വാങ്ങിയെങ്കിൽ, www.packtpub.com/support സന്ദർശിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Enter the name of the book in the Search box and follow the onscreen instructions.","translation":"Search ബോക്സിൽ പുസ്തകത്തിന്റെ പേര് നൽകി ഓൺസ്ക്രീൻ നിർദ്ദേശങ്ങൾ പാലിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Once the file is downloaded, please make sure that you unzip or extract the folder.","translation":"ഫയൽ ഡൗൺലോഡ് ചെയ്ത ശേഷം, ഫോൾഡർ അൺസിപ്പ് ചെയ്യുകയോ എക്സ്ട്രാക്ട് ചെയ്യുകയോ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The code bundle for the book is also hosted on GitHub.","translation":"പുസ്തകത്തിന്റെ കോഡ് ബണ്ടിൽ GitHub-ലും ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We also provide a PDF file that has color images of the screenshots/diagrams used in this book.","translation":"ഈ പുസ്തകത്തിൽ ഉപയോഗിച്ചിട്ടുള്ള സ്ക്രീൻഷോട്ടുകളുടെയും ഡയഗ്രമുകളുടെയും വർണ്ണ ചിത്രങ്ങളുള്ള ഒരു PDF ഫയലും ഞങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Indicates code words in text, database table names, folder names, filenames, file extensions, pathnames, dummy URLs, user input, and Twitter handles.","translation":"ടെക്സ്റ്റിലെ കോഡ് വാക്കുകൾ, ഡാറ്റാബേസ് ടേബിൾ പേരുകൾ, ഫോൾഡർ പേരുകൾ, ഫയൽനാമങ്ങൾ, ഫയൽ എക്സ്റ്റൻഷനുകൾ, പാത്ത്‌നാമങ്ങൾ, ഡമ്മി URL-കൾ, ഉപയോക്തൃ ഇൻപുട്ട്, Twitter ഹാൻഡിലുകൾ എന്നിവ സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Right-click on a target and click Apply as Filter | Selected.","translation":"ഒരു ടാർഗെറ്റിൽ റൈറ്റ്-ക്ലിക്ക് ചെയ്ത് Apply as Filter | Selected എന്നതിൽ ക്ലിക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Feedback from our readers is always welcome.","translation":"ഞങ്ങളുടെ വായനക്കാരിൽ നിന്നുള്ള പ്രതികരണം എപ്പോഴും സ്വാഗതാർഹമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you have questions about any aspect of this book, please email us.","translation":"ഈ പുസ്തകത്തെക്കുറിച്ച് നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, ദയവായി ഞങ്ങൾക്ക് ഇമെയിൽ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you come across any illegal copies of our works in any form on the Internet, we would be grateful.","translation":"ഇന്റർനെറ്റിൽ ഏതെങ്കിലും രൂപത്തിലുള്ള ഞങ്ങളുടെ കൃതികളുടെ നിയമവിരുദ്ധമായ പകർപ്പുകൾ നിങ്ങൾ കണ്ടെത്തിയാൽ, ഞങ്ങൾ അത് അഭിനന്ദിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The network is the first thing we think about when we imagine computers getting hacked.","translation":"കമ്പ്യൂട്ടറുകൾ ഹാക്ക് ചെയ്യപ്പെടുന്നതിനെക്കുറിച്ച് നമ്മൾ ചിന്തിക്കുമ്പോൾ ആദ്യം ഓർമ്മ വരുന്നത് നെറ്റ്‌വർക്കാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The first step is getting on the network in the first place.","translation":"ആദ്യത്തെ പടി, ശരിയായ സ്ഥലത്ത് നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For this reason, defenders often deploy network access control (NAC) systems.","translation":"ഈ കാരണം കൊണ്ട്, പ്രതിരോധിക്കുന്നവർ പലപ്പോഴും നെറ്റ്‌വർക്ക് ആക്സസ് കൺട്രോൾ (NAC) സിസ്റ്റങ്ങൾ വിന്യസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will review some of the methods employed by NACs.","translation":"ഈ അധ്യായത്തിൽ, NAC-കൾ ഉപയോഗിക്കുന്ന ചില രീതികൾ ഞങ്ങൾ അവലോകനം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Bypassing NACs with physical access to clone an authorized device.","translation":"അധികൃത ഉപകരണങ്ങൾ ക്ലോൺ ചെയ്യുന്നതിന് ശാരീരിക പ്രവേശനം ഉപയോഗിച്ച് NAC-കളെ മറികടക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An attacker needs to be aware of methods for remote compromise.","translation":"ഒരു അക്രമകാരി വിദൂര ഒത്തുതീർപ്പിനുള്ള വഴികൾ അറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Hands-On Penetration Testing on Windows Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis.","translation":"വിൻഡോസിൽ കൈകൊണ്ടുള്ള പെനട്രേഷൻ ടെസ്റ്റിംഗ്: സുരക്ഷാ പരിശോധനയ്ക്കും വിശകലനത്തിനുമായി കാലി ലിനക്സ്, പവർഷെൽ, വിൻഡോസ് ഡീബഗ്ഗിംഗ് ടൂളുകൾ എന്നിവ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This book is for penetration testers who want to break out of old routines.","translation":"പഴയ രീതികളിൽ നിന്ന് പുറത്തുവരാൻ ആഗ്രഹിക്കുന്ന നുഴഞ്ഞുകയറ്റ പരിശോധകർക്കുള്ളതാണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The reader can thus spend less time searching and more time learning.","translation":"അതുകൊണ്ട് വായനക്കാരന് കുറഞ്ഞ സമയം തിരയുന്നതിനും കൂടുതൽ സമയം പഠിക്കുന്നതിനും കഴിയും.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Chapter 1, Bypassing Network Access Control, focuses on getting a foothold in the network.","translation":"അധ്യായം 1, നെറ്റ്‌വർക്ക് ആക്‌സസ് നിയന്ത്രണം മറികടക്കുക, നെറ്റ്‌വർക്കിൽ ഒരു അടിത്തറ നേടുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We cover software-update hijacking, SSL stripping, and routers.","translation":"സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റ് ഹൈജാക്കിംഗ്, SSL സ്ട്രിപ്പിംഗ്, റൂട്ടറുകൾ എന്നിവ ഞങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attacking message integrity via bit-flipping is demonstrated against the AES implementation of cipher block chaining.","translation":"ബിറ്റ്-ഫ്‌ലിപ്പിംഗ് വഴി സന്ദേശ സമഗ്രതയെ ആക്രമിക്കുന്നത് സൈഫർ ബ്ലോക്ക് ചെയ്‌നിംഗിന്റെ AES നടപ്പിലാക്കുന്നതിനെതിരെയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Chapter 6, Advanced Exploitation with Metasploit, will take the reader to the next level.","translation":"അധ്യായം 6, മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിച്ചുള്ള വിപുലമായ ചൂഷണങ്ങൾ, വായനക്കാരനെ അടുത്ത ഘട്ടത്തിലേക്ക് കൊണ്ടുപോകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An introduction to stack overflow attacks is demonstrated step by step.","translation":"സ്റ്റാക്ക് ഓവർഫ്ലോ ആക്രമണങ്ങളെക്കുറിച്ചുള്ള ഒരു ആമുഖം ഘട്ടം ഘട്ടമായി ഇവിടെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The reader will understand the fundamentals of kernel exploitation.","translation":"കേർണൽ ചൂഷണത്തിന്റെ അടിസ്ഥാനകാര്യങ്ങൾ വായനക്കാരൻ മനസ്സിലാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Chapter 9, Weaponizing Python, is a crash course in Python.","translation":"അധ്യായം 9, പൈത്തൺ ആയുധമാക്കുന്നു, പൈത്തണിനെക്കുറിച്ചുള്ള ഒരു ചുരുങ്ങിയ വിവരണം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Some of the techniques covered that can be transformed into pen testing tools include network analysis with Python and Scapy.","translation":"പെൻ ടെസ്റ്റിംഗ് ടൂളുകളായി രൂപാന്തരപ്പെടുത്താൻ കഴിയുന്ന ചില സാങ്കേതിക വിദ്യകളിൽ പൈത്തണും സ്കാപ്പിയും ഉപയോഗിച്ചുള്ള നെറ്റ്‌വർക്ക് വിശകലനവും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We demonstrate heap spraying with step-by-step explanations, as well as exploit creation.","translation":"ഘട്ടം ഘട്ടമായുള്ള വിശദീകരണങ്ങളോടൊപ്പം, എക്സ്പ്ലോയിറ്റ് ഉണ്ടാക്കുന്നതും ഞങ്ങൾ ഇവിടെ അവതരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The mechanisms discussed are Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR).","translation":"ചർച്ച ചെയ്യുന്ന സംവിധാനങ്ങൾ ഡാറ്റാ എക്സിക്യൂഷൻ പ്രിവൻഷൻ (DEP), അഡ്രസ് സ്പേസ് ലേഔട്ട് റാൻഡമൈസേഷൻ (ASLR) എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The reader will understand the core assembly mechanisms that allow ROP to work.","translation":"ROP പ്രവർത്തിക്കാൻ അനുവദിക്കുന്ന പ്രധാന അസംബ്ലി സംവിധാനങ്ങൾ വായനക്കാരൻ മനസ്സിലാക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The reader will have hands-on experience with trial and error fuzzing applications.","translation":"ട്രയൽ ആൻഡ് എറർ ഫസിംഗ് ആപ്ലിക്കേഷനുകളിൽ വായനക്കാരന് പ്രായോഗിക പരിചയമുണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"From there, we will move on to more advanced fuzzing techniques, such as protocol fuzzing.","translation":"അവിടെ നിന്ന്, പ്രോട്ടോക്കോൾ ഫസിംഗ് പോലുള്ള കൂടുതൽ നൂതനമായ ഫസിംഗ് ടെക്നിക്കുകളിലേക്ക് ഞങ്ങൾ നീങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Windows post modules are introduced and practically demonstrated.","translation":"വിൻഡോസ് പോസ്റ്റ് മൊഡ്യൂളുകൾ അവതരിപ്പിക്കുകയും പ്രായോഗികമായി പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We then cover enumeration on the compromised Windows host to inform post-exploitation efforts.","translation":"തുടർന്ന്, ചൂഷണത്തിനു ശേഷമുള്ള ശ്രമങ്ങളെക്കുറിച്ച് അറിയുന്നതിന്, വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട വിൻഡോസ് ഹോസ്റ്റിലെ വിവരങ്ങൾ ഞങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Post-exploitation with the PowerShell Empire framework on Kali is explained and demonstrated.","translation":"കാലിയിലെ പവർഷെൽ എമ്പയർ ഫ്രെയിംവർക്ക് ഉപയോഗിച്ചുള്ള ചൂഷണത്തിനു ശേഷമുള്ള കാര്യങ്ങൾ വിശദീകരിക്കുകയും പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The reader will review local exploit options, a method for attacking Active Directory credentials on a domain controller.","translation":"ഡൊമൈൻ കൺട്രോളറിലെ ആക്ടീവ് ഡയറക്ടറി ക്രെഡൻഷ്യലുകളെ ആക്രമിക്കുന്നതിനുള്ള ഒരു രീതിയും, പ്രാദേശിക ചൂഷണ ഓപ്ഷനുകളും വായനക്കാരൻ അവലോകനം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The -i flag is the interface; the -t flag is the target; and the -r flag tells arpspoof to poison both sides to make it bidirectional.","translation":"-i ഫ്ലാഗ് ഇന്റർഫേസിനെക്കുറിച്ചാണ് പറയുന്നത്; -t ഫ്ലാഗ് ടാർഗെറ്റിനെക്കുറിച്ചും, -r ഫ്ലാഗ് ഇരുവശത്തും വിഷം നൽകി ഇത് ഉഭയദിശയിലാക്കാൻ arpspoof-നോട് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When we check back with Wireshark, we can see what an ARP poisoning attack looks like.","translation":"Wireshark ഉപയോഗിച്ച് വീണ്ടും പരിശോധിക്കുമ്പോൾ, ഒരു ARP വിഷബാധ ആക്രമണം എങ്ങനെയിരിക്കുമെന്ന് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can see communication between the victim and the gateway, so now it's a matter of filtering for what you need.","translation":"ഇരയും ഗേറ്റ്‌വേയും തമ്മിലുള്ള ആശയവിനിമയം നമുക്ക് കാണാൻ കഴിയും, അതിനാൽ നിങ്ങൾക്ക് ആവശ്യമുള്ളവ ഫിൽട്ടർ ചെയ്യേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We've seen how network access control systems can employ simple MAC address filtering and captive portal authentication to control network access.","translation":"നെറ്റ്‌വർക്ക് ആക്‌സസ് നിയന്ത്രിക്കുന്നതിന് ലളിതമായ MAC വിലാസ ഫിൽറ്ററിംഗും, ക്യാപ്റ്റീവ് പോർട്ടൽ പ്രാമാണീകരണവും എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമ്മൾ കണ്ടു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You try to log in with your Kali box and you're slapped down by a validation check that you hadn't foreseen.","translation":"നിങ്ങൾ നിങ്ങളുടെ കാലി ബോക്സ് ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, നിങ്ങൾ മുൻകൂട്ടി കാണാത്ത ഒരു മൂല്യനിർണ്ണയ പരിശോധന നിങ്ങളെ തടയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NAC vendors quickly figured out that it was a simple matter for anyone to spoof a MAC address.","translation":"MAC വിലാസം സ്പൂഫ് ചെയ്യുന്നത് ആർക്കും എളുപ്പമാണെന്ന് NAC വെണ്ടർമാർ പെട്ടെന്ന് മനസ്സിലാക്കി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Imagine the difference between authenticating someone by fingerprint alone and authenticating someone by fingerprint, clothing style, vocal patterns, and so on.","translation":"ഒരാളെ ഫിംഗർ പ്രിന്റ് ഉപയോഗിച്ച് മാത്രം പ്രാമാണീകരിക്കുന്നതും, ഫിംഗർ പ്രിന്റ്, വസ്ത്രധാരണം, ശബ്ദരീതികൾ എന്നിവ ഉപയോഗിച്ച് പ്രാമാണീകരിക്കുന്നതും തമ്മിലുള്ള വ്യത്യാസം സങ്കൽപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The manufacturer will purchase an OUI from the IEEE Registration Authority and then hardcode it into their devices in-factory.","translation":"നിർമ്മാതാവ് IEEE രജിസ്‌ട്രേഷൻ അതോറിറ്റിയിൽ നിന്ന് OUI വാങ്ങി, ഫാക്ടറിയിൽ അവരുടെ ഉപകരണങ്ങളിൽ ഇത് ഹാർഡ്‌കോഡ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A simple Google search for Apple OUI helps us narrow it down.","translation":"Apple OUI-യെക്കുറിച്ചുള്ള ഒരു ലളിതമായ Google തിരയൽ ഇത് കണ്ടെത്താൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Anyone who has dissected a packet off a network should be familiar with the concept of operating system fingerprinting.","translation":"ഒരു നെറ്റ്‌വർക്കിൽ നിന്ന് ഒരു പാക്കറ്റ് വിഭജിച്ച ഏതൊരാൾക്കും, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഫിംഗർപ്രിന്റിംഗിന്റെ ആശയം പരിചിതമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Its power is in its simplicity: it watches for packets, matches signatures according to a signature database of known systems, and gives you the results.","translation":"അതിന്റെ ശക്തി അതിന്റെ ലാളിത്യത്തിലാണ്: ഇത് പാക്കറ്റുകൾക്കായി കാത്തിരിക്കുന്നു, അറിയപ്പെടുന്ന സിസ്റ്റങ്ങളുടെ ഒരു സിഗ്നേച്ചർ ഡാറ്റാബേസിനനുസരിച്ച് ഒപ്പുകൾ പൊരുത്തപ്പെടുത്തുന്നു, കൂടാതെ നിങ്ങൾക്ക് ഫലങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We saw with our example that the restricted network is switched, so we can't see other traffic in a purely passive manner.","translation":"പരിമിതമായ നെറ്റ്‌വർക്ക് മാറ്റിയിട്ടാണ് ഉള്ളതെന്ന് നമ്മുടെ ഉദാഹരണത്തിൽ കണ്ടു, അതിനാൽ മറ്റ് ട്രാഫിക് പൂർണ്ണമായും നിഷ്ക്രിയമായ രീതിയിൽ കാണാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's ARP spoof with Ettercap, a tool that should easily be in your handiest tools Top 10.","translation":"നിങ്ങളുടെ ഏറ്റവും അടുത്ത ടൂളുകളിൽ ഒന്നായിരിക്കേണ്ട Ettercap ഉപയോഗിച്ച് നമുക്ക് ARP സ്പൂഫ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Click Sniff in the menu at the top and choose Unified Sniffing.","translation":"മുകളിലുള്ള മെനുവിലെ Sniff-ൽ ക്ലിക്ക് ചെയ്ത് Unified Sniffing തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Unified sniffing means we're just sniffing from one network card; we aren't forwarding anything to another interface right now.","translation":"Unified sniffing എന്നാൽ നമ്മൾ ഒരു നെറ്റ്‌വർക്ക് കാർഡിൽ നിന്ന് മാത്രം സ്നിഫ് ചെയ്യുന്നു എന്നാണ് അർത്ഥമാക്കുന്നത്; ഇപ്പോൾ മറ്റേതെങ്കിലും ഇന്റർഫേസിലേക്ക് ഒന്നും ഫോർവേഡ് ചെയ്യുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now we tell Ettercap to find out who's on the network.","translation":"ഇനി, ആരാണ് നെറ്റ്‌വർക്കിലുള്ളതെന്ന് കണ്ടെത്താൻ Ettercap-നോട് പറയാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This tells us what Ettercap knows about who's on the network.","translation":"നെറ്റ്‌വർക്കിലുള്ളവരെക്കുറിച്ച് Ettercap-ന് എന്താണ് അറിയുന്നതെന്ന് ഇത് നമ്മോട് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Select Mitm | ARP poisoning.","translation":"Mitm | ARP വിഷം തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Those of you who are familiar with Ettercap may know that the Profiles option in the View menu will allow us to fingerprint the OS of the targets.","translation":"Ettercap-നെക്കുറിച്ച് അറിയാവുന്നവർക്ക്, View മെനുവിലെ Profiles ഓപ്ഷൻ, ടാർഗെറ്റുകളുടെ OS-ന്റെ ഫിംഗർപ്രിന്റ് ചെയ്യാൻ സഹായിക്കുമെന്ന് അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"p0f likes to show you some live data as it's collecting the juicy gossip.","translation":"p0f, രസകരമായ വിവരങ്ങൾ ശേഖരിക്കുമ്പോൾ തത്സമയ ഡാറ്റ കാണിക്കാൻ ഇഷ്ടപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This kind of adoption and proliferation wasn't a consideration.","translation":"ഇത്തരം സ്വീകരണവും വ്യാപനവും ഒരു പരിഗണനയല്ലായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The reality was that physical access to nodes was tightly controlled.","translation":"നോഡുകളിലേക്കുള്ള ശാരീരിക പ്രവേശനം കർശനമായി നിയന്ത്രിച്ചിരുന്നു എന്നതാണ് യാഥാർത്ഥ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The next version of the internet's protocols, IPv6, was formally defined in RFCs during the late 1990s.","translation":"ഇന്റർനെറ്റിന്റെ പ്രോട്ടോക്കോളുകളുടെ അടുത്ത പതിപ്പായ IPv6, 1990-കളുടെ അവസാനത്തിൽ RFC-കളിൽ ഔദ്യോഗികമായി നിർവചിക്കപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We'll touch on IPv6 in this chapter, but we'll also demonstrate practical interfacing of IPv4 with IPv6.","translation":"ഈ അധ്യായത്തിൽ IPv6-നെക്കുറിച്ച് പരാമർശിക്കും, എന്നാൽ IPv4-ഉം IPv6-ഉം തമ്മിലുള്ള പ്രായോഗിക ഇന്റർഫേസിംഗും ഞങ്ങൾ ഇവിടെ അവതരിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This highlights that adoption has been slow.","translation":"ഇത് സ്വീകാര്യത വളരെ കുറവാണെന്ന് എടുത്തു കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A lot of effort has instead been placed into making IPv6 work well with IPv4 environments.","translation":"IPv4 പരിതസ്ഥിതിയിൽ IPv6 നന്നായി പ്രവർത്തിപ്പിക്കുന്നതിന് വളരെയധികം ശ്രമം നടന്നിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're going to be playing with all the inherent insecurity goodies of IPv4 for some time to come.","translation":"ഇനി കുറച്ച് കാലത്തേക്ക് IPv4-ന്റെ എല്ലാ സുരക്ഷിതമല്ലാത്ത കാര്യങ്ങളും നമ്മൾ ഉപയോഗിക്കേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As a pen tester on a job, it's exciting to watch that shell pop up on your system.","translation":"ഒരു പെൻ ടെസ്റ്റർ എന്ന നിലയിൽ, നിങ്ങളുടെ സിസ്റ്റത്തിൽ ആ ഷെൽ പ്രത്യക്ഷപ്പെടുന്നത് കാണുന്നത് ആവേശകരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But when the fun and games are over, you're left with a mountain of findings.","translation":"എന്നാൽ രസകരമായ കാര്യങ്ങൾ അവസാനിക്കുമ്പോൾ, കണ്ടെത്തലുകളുടെ ഒരു പർവ്വതം തന്നെ നിങ്ങളുടെ മുന്നിൽ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember that your job is to help your client secure their enterprise.","translation":"നിങ്ങളുടെ ജോലി നിങ്ങളുടെ ക്ലയിന്റിനെ അവരുടെ സംരംഭം സുരക്ഷിതമാക്കാൻ സഹായിക്കുക എന്നതാണ് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It's about more than just software flaws.","translation":"ഇതൊരു സോഫ്റ്റ്‌വെയർ പ്രശ്നം മാത്രമല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Look for opportunities to educate as well as inform.","translation":"വിദ്യാഭ്യാസം നൽകാനും വിവരങ്ങൾ നൽകാനും അവസരങ്ങൾ കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We'll be covering the following topics.","translation":"നമ്മൾ താഴെ പറയുന്ന വിഷയങ്ങൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Using BetterCAP proxying to inject malicious binaries into web traffic.","translation":"വെബ് ട്രാഫിക്കിലേക്ക് ദോഷകരമായ ബൈനറികൾ കുത്തിവയ്ക്കാൻ BetterCAP പ്രോക്സി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An introduction to creating malicious payloads and setting up the receiving handler.","translation":"ദോഷകരമായ പേലോഡുകൾ എങ്ങനെ ഉണ്ടാക്കാം, സ്വീകരിക്കുന്നതിനുള്ള ഹാൻഡ്ലർ എങ്ങനെ സജ്ജീകരിക്കാം എന്നതിനെക്കുറിച്ചുള്ള ഒരു ആമുഖം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Combining ARP poisoning with DNS poisoning to bypass more strict security mechanisms.","translation":"കൂടുതൽ കർശനമായ സുരക്ഷാ സംവിധാനങ്ങൾ മറികടക്കാൻ ARP വിഷം DNS വിഷവുമായി സംയോജിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"HTTP downgrading attacks to force insecure web traffic.","translation":"സുരക്ഷിതമല്ലാത്ത വെബ് ട്രാഫിക് നിർബന്ധിക്കാൻ HTTP ഡൗൺഗ്രേഡിംഗ് ആക്രമണങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A variation on the binary injection attack—attacking application updating.","translation":"ബൈനറി കുത്തിവയ്പ്പ് ആക്രമണത്തിന്റെ ഒരു വകഭേദം - ആപ്ലിക്കേഷൻ അപ്‌ഡേറ്റിംഗിനെ ആക്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An introduction to IPv6: how addressing works, and security features.","translation":"IPv6-നെക്കുറിച്ചുള്ള ഒരു ആമുഖം: വിലാസം എങ്ങനെ പ്രവർത്തിക്കുന്നു, സുരക്ഷാ സവിശേഷതകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The recon phase in an IPv6 environment.","translation":"IPv6 പരിതസ്ഥിതിയിലെ റീകോൺ ഘട്ടം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But if multiple users are finding they consistently can't get documents onto the share, IT will be called.","translation":"എന്നാൽ ഒന്നിലധികം ഉപയോക്താക്കൾക്ക് ഷെയറിലേക്ക് ഡോക്യുമെന്റുകൾ ലഭിക്കുന്നില്ലെങ്കിൽ, ഐടി വിളിക്കപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Configuring our SMB listener We have the MSF console up and running, so let's set up our SMB listener.","translation":"ഞങ്ങളുടെ SMB ലിസണർ കോൺഫിഗർ ചെയ്യുന്നു. MSF കൺസോൾ പ്രവർത്തിക്കുന്നുണ്ട്, അതിനാൽ നമുക്ക് SMB ലിസണർ സജ്ജമാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's take a look at these settings in more detail:","translation":"ഈ ക്രമീകരണങ്ങൾ കൂടുതൽ വിശദമായി പരിശോധിക്കാം:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"CAINPWFILE defines where captured hashes will be stored, but in the cain format.","translation":"CAINPWFILE, ശേഖരിച്ച ഹാഷുകൾ എവിടെയാണ് സംഭരിക്കേണ്ടതെന്ന് നിർവചിക്കുന്നു, എന്നാൽ ഇത് കെയ്ൻ ഫോർമാറ്റിലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We aren't using cain, so we leave this blank.","translation":"നമ്മൾ കെയ്ൻ ഉപയോഗിക്കുന്നില്ല, അതിനാൽ ഇത് ശൂന്യമായി വിടാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"CHALLENGE defines the server challenge that is sent at the start of the authentication process.","translation":"CHALLENGE, പ്രാമാണീകരണ പ്രക്രിയയുടെ തുടക്കത്തിൽ അയയ്‌ക്കുന്ന സെർവർ ചലഞ്ച് നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Why 1122334455667788? This is simply a common default in password crackers.","translation":"എന്തുകൊണ്ട് 1122334455667788? ഇത് പാസ്‌വേഡ് ക്രാക്കറുകളിൽ സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു ഡിഫോൾട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Seeing a server challenge of 1122334455667788 during SMB authentication is a dead giveaway that you're playing shenanigans on the network.","translation":"SMB പ്രാമാണീകരണ സമയത്ത് 1122334455667788 എന്ന സെർവർ ചലഞ്ച് കാണുന്നത്, നിങ്ങൾ നെറ്റ്‌വർക്കിൽ കൃത്രിമം കാണിക്കുന്നു എന്ന് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"JOHNPWFILE is the same setting as CAINPWFILE, but for John the Ripper.","translation":"JOHNPWFILE, CAINPWFILE-ന് സമാനമായ ക്രമീകരണമാണ്, എന്നാൽ ജോൺ ദി റിപ്പറിനായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SRVHOST defines the IP address of the listening host.","translation":"SRVHOST, കേൾക്കുന്ന ഹോസ്റ്റിന്റെ IP വിലാസം നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The default of 0.0.0.0 should be fine for most cases, but this can be helpful to define when we are attached via multiple interfaces with different assignments.","translation":"0.0.0.0 എന്ന ഡിഫോൾട്ട് മിക്ക കേസുകളിലും ശരിയായിരിക്കും, എന്നാൽ വ്യത്യസ്ത അസൈൻമെന്റുകളുള്ള ഒന്നിലധികം ഇന്റർഫേസുകളിലൂടെ കണക്ട് ചെയ്യുമ്പോൾ ഇത് നിർവചിക്കുന്നത് സഹായകമാകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"SRVPORT defines the local listening port, and as you can imagine, we'd only change this in special situations.","translation":"SRVPORT, പ്രാദേശിക ശ്രവണ പോർട്ട് നിർവചിക്കുന്നു, കൂടാതെ നിങ്ങൾക്ക് ഊഹിക്കാൻ കഴിയുന്നതുപോലെ, പ്രത്യേക സാഹചര്യങ്ങളിൽ മാത്രമേ ഇത് മാറ്റുകയുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's define SRVHOST to the IP address assigned to our interface.","translation":"നമ്മുടെ ഇന്റർഫേസിന് നൽകിയിട്ടുള്ള IP വിലാസത്തിലേക്ക് SRVHOST നിർവചിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even though this isn't technically an exploit, we use the same command to fire off our module, as shown in the following screenshot:","translation":"ഇതൊരു ചൂഷണമായി കണക്കാക്കാത്തതുപോലും, ഞങ്ങളുടെ മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കുന്നതിന്, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്ന അതേ കമാൻഡ് ഉപയോഗിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Check out the HTTP method for capturing NTLM authentication.","translation":"NTLM പ്രാമാണീകരണം പിടിച്ചെടുക്കുന്നതിനുള്ള HTTP രീതി പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can open up our John capture file in nano to see the output formatted for cracking:","translation":"ക്രാക്കിംഗിനായി ഫോർമാറ്റ് ചെയ്ത ഔട്ട്‌പുട്ട് കാണുന്നതിന് ഞങ്ങളുടെ ജോൺ ക്യാപ്‌ചർ ഫയൽ നാനോയിൽ തുറക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this example, the target is sending us NTLMv1 credentials.","translation":"ഈ ഉദാഹരണത്തിൽ, ലക്ഷ്യം ഞങ്ങൾക്ക് NTLMv1 ക്രെഡൻഷ്യലുകൾ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's examine another way to capture Windows authentication attempts – except this time, we're going to capture credentials while a system is looking for local shares.","translation":"വിൻഡോസ് പ്രാമാണീകരണ ശ്രമങ്ങൾ പിടിച്ചെടുക്കാനുള്ള മറ്റൊരു വഴി നമുക്ക് പരിശോധിക്കാം - ഇത്തവണ, ഒരു സിസ്റ്റം പ്രാദേശിക ഷെയറുകൾക്കായി തിരയുമ്പോൾ ക്രെഡൻഷ്യലുകൾ പിടിച്ചെടുക്കാൻ പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Windows machines are brothers, always willing to help out when a fellow host is feeling lost and lonely.","translation":"വിൻഡോസ് മെഷീനുകൾ സഹോദരങ്ങളാണ്, ഒരു ഹോസ്റ്റ് ഒറ്റയ്ക്കാണെന്ന് തോന്നുമ്പോൾ എപ്പോഴും സഹായിക്കാൻ തയ്യാറാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're already used to relying on DNS for name resolution.","translation":"പേര് റെസല്യൂഷനായി ഇതിനകം തന്നെ DNS-നെ ആശ്രയിക്കാൻ നമ്മൾ ശീലിച്ചു കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I click the test link again in the CryptOMG page to create a new GET request.","translation":"ഒരു പുതിയ GET അഭ്യർത്ഥന ഉണ്ടാക്കാൻ ഞാൻ CryptOMG പേജിലെ ടെസ്റ്റ് ലിങ്കിൽ വീണ്ടും ക്ലിക്ക് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Intruder is an aggressive tool for firing off requests with custom parameters.","translation":"ഇഷ്ടമുള്ള പരാമീറ്ററുകൾ ഉപയോഗിച്ച് അഭ്യർത്ഥനകൾ അയക്കുന്നതിനുള്ള ഒരു ശക്തമായ ഉപകരണമാണ് Intruder.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Simply highlight the text that you want to substitute with payloads and click the Add button.","translation":"പേലോഡുകൾ ഉപയോഗിച്ച് മാറ്റാൻ ആഗ്രഹിക്കുന്ന ടെക്സ്റ്റ് ഹൈലൈറ്റ് ചെയ്ത് Add ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We already know our algorithm is SHA-1 and we aren't changing that.","translation":"നമ്മുടെ അൽഗോരിതം SHA-1 ആണെന്നും അത് നമ്മൾ മാറ്റുന്നില്ലെന്നും ഇതിനകം അറിയാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For this part, you'll need to do a little preparation first.","translation":"ഈ ഭാഗത്തിനായി, നിങ്ങൾ കുറച്ച് തയ്യാറെടുപ്പുകൾ നടത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You need two separate lists for each payload position.","translation":"ഓരോ പേലോഡ് സ്ഥാനത്തിനും നിങ്ങൾക്ക് രണ്ട് പ്രത്യേക ലിസ്റ്റുകൾ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I define the payload sets in order of position.","translation":"സ്ഥാനത്തിനനുസരിച്ച് ഞാൻ പേലോഡ് സെറ്റുകൾ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Kick back with a cup of coffee as intruder fires off GET request after GET request.","translation":"Intruder GET അഭ്യർത്ഥനകൾക്ക് ശേഷം GET അഭ്യർത്ഥനകൾ അയക്കുമ്പോൾ ഒരു കപ്പ് കാപ്പിയുമായി വിശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So what happens if a particular filename and verification hash combination is wrong?","translation":"ഒരു പ്രത്യേക ഫയൽനാമവും, പരിശോധനാ ഹാഷും ശരിയല്ലെങ്കിൽ എന്താണ് സംഭവിക്കുക?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We just get a File Not Found error – in HTTP status code terms, a 404.","translation":"നമുക്ക് ഒരു ഫയൽ കണ്ടെത്താനായില്ല എന്ന പിശക് ലഭിക്കും - HTTP സ്റ്റാറ്റസ് കോഡ് അനുസരിച്ച്, 404.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A total of 27 requests later, check out our status column — we received an HTTP 200 code.","translation":"27 അഭ്യർത്ഥനകൾക്ക് ശേഷം, നമ്മുടെ സ്റ്റാറ്റസ് കോളം പരിശോധിക്കുക - നമുക്ക് ഒരു HTTP 200 കോഡ് ലഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Bingo, we created a malicious request and had the hash verified.","translation":"അഭിനന്ദനങ്ങൾ, നമ്മൾ ഒരു ദോഷകരമായ അഭ്യർത്ഥന ഉണ്ടാക്കുകയും ഹാഷ് പരിശോധിച്ചുറപ്പിക്കുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's click the Response tab and revel in the treasures of our find.","translation":"നമുക്ക് പ്രതികരണ ടാബ് ക്ലിക്ക് ചെയ്ത് നമ്മുടെ കണ്ടെത്തലിന്റെ രഹസ്യങ്ങൾ ആസ്വദിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Uh oh: failed to open stream: No such file or directory?","translation":"ഓഹോ: സ്ട്രീം തുറക്കാൻ കഴിഞ്ഞില്ല: അത്തരം ഫയലോ ഡയറക്ടറിയോ ഇല്ലേ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One thing we know for sure is the byte length of the secret.","translation":"രഹസ്യത്തിന്റെ ബൈറ്റ് ലെങ്ത് നമുക്ക് ഉറപ്പായും അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That's because finding the hash was only part of the fun – we needed the exact length of the secret.","translation":"കാരണം ഹാഷ് കണ്ടെത്തുന്നത് രസകരമായ ഒന്നിന്റെ ഭാഗം മാത്രമാണ് - രഹസ്യത്തിന്റെ കൃത്യമായ നീളം നമുക്ക് ആവശ്യമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Each item in the Payload1 column is our data with varying padding lengths.","translation":"Payload1 കോളത്തിലെ ഓരോ ഇനവും വ്യത്യസ്ത പാഡിംഗ് ലെങ്‌തുകളുള്ള നമ്മുടെ ഡാറ്റയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Since we defined our exact range, it's a matter of counting the requests needed to succeed.","translation":"നമ്മൾ കൃത്യമായ ശ്രേണി നിർവചിച്ചതിനാൽ, വിജയിക്കാൻ ആവശ്യമായ അഭ്യർത്ഥനകൾ എണ്ണുന്നതിലാണ് കാര്യം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We're on the 26th request and started with 8 bytes for a secret length, so the length of the secret is 34 bytes.","translation":"നമ്മൾ 26-ാമത്തെ അഭ്യർത്ഥനയിലാണ്, രഹസ്യത്തിന്റെ നീളത്തിനായി 8 ബൈറ്റിൽ തുടങ്ങി, അതിനാൽ രഹസ്യത്തിന്റെ നീളം 34 ബൈറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Now that we know the length of the secret, we can just go back to manual requests.","translation":"രഹസ്യത്തിന്റെ നീളം ഇപ്പോൾ അറിയുന്നതുകൊണ്ട്, നമുക്ക് മാനുവൽ അഭ്യർത്ഥനകളിലേക്ക് മടങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"I'm going to tell the world that I'm an elite hacker and I'm going to repeat the message over and over again – you know, for emphasis.","translation":"ഞാനൊരു എലൈറ്റ് ഹാക്കറാണെന്ന് ലോകത്തോട് പറയും, കൂടാതെ ഈ സന്ദേശം വീണ്ടും വീണ്ടും ആവർത്തിക്കും - നിങ്ങൾക്ക് അറിയാമല്ലോ, ഊന്നൽ നൽകുന്നതിന് വേണ്ടി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A solid encrypted message should be indistinguishable from random data, so my work here is done.","translation":"ഒരു നല്ല എൻക്രിപ്റ്റഡ് സന്ദേശം, ക്രമരഹിതമായ ഡാറ്റയിൽ നിന്ന് വേർതിരിച്ചറിയാൻ കഴിയാത്തതായിരിക്കണം, അതിനാൽ എൻ്റെ ജോലി ഇവിടെ പൂർത്തിയായി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the realm of cryptanalysis, this is a major breakthrough.","translation":"ക്രിപ്റ്റോഅനാലിസിസിൻ്റെ ലോകത്ത്, ഇതൊരു വലിയ മുന്നേറ്റമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A simple rule of thumb about good encryption is: the ciphertext should have no relationship whatsoever with the plaintext.","translation":"നല്ല എൻക്രിപ്ഷനെക്കുറിച്ചുള്ള ലളിതമായ ഒരു പൊതു നിയമം ഇതാണ്: സൈഫർ ടെക്സ്റ്റിന് പ്ലെയിൻ ടെക്സ്റ്റുമായി യാതൊരു ബന്ധവുമുണ്ടാകരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With ECB, we were at the mercy of our plaintext because each block has its own thing going on.","translation":"ECB ഉപയോഗിച്ച്, ഓരോ ബ്ലോക്കിനും അതിൻ്റേതായ കാര്യങ്ങൾ ഉള്ളതുകൊണ്ട്, നമ്മുടെ പ്ലെയിൻ ടെക്സ്റ്റിൻ്റെ ദയയിലായിരുന്നു നമ്മൾ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Enter Cipher Block Chaining (CBC), where we encrypt a block just like before – except before we encrypt the next block, we XOR the plaintext of the next block with the encrypted output of the previous block, creating a logical chain of blocks.","translation":"സൈഫർ ബ്ലോക്ക് ചെയ്‌നിംഗ് (CBC) പ്രവേശിക്കുക, ഇവിടെ നമ്മൾ മുമ്പത്തെപ്പോലെ ഒരു ബ്ലോക്ക് എൻക്രിപ്റ്റ് ചെയ്യുന്നു - അടുത്ത ബ്ലോക്ക് എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് മുമ്പ്, അടുത്ത ബ്ലോക്കിൻ്റെ പ്ലെയിൻ ടെക്സ്റ്റിനെ, മുൻ ബ്ലോക്കിൻ്റെ എൻക്രിപ്റ്റഡ് ഔട്ട്‌പുട്ടുമായി XOR ചെയ്യുന്നു, ഇത് ബ്ലോക്കുകളുടെ ഒരു ലോജിക്കൽ ശൃംഖല ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Yes, we need an initial value – appropriately called the initialization vector (IV).","translation":"അതെ, നമുക്ക് ഒരു പ്രാരംഭ മൂല്യം ആവശ്യമാണ് - അതിനെ ഇനിഷ്യലൈസേഷൻ വെക്റ്റർ (IV) എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With CBC, security is highly reliant on that IV.","translation":"CBC ഉപയോഗിച്ച്, സുരക്ഷ ആ IV-യെ വളരെയധികം ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're going to attack a web application to pull off the bit-flipping attack.","translation":"ബിറ്റ്-ഫ്ലിപ്പിംഗ് ആക്രമണം നടത്താൻ, ഞങ്ങൾ ഒരു വെബ് ആപ്ലിക്കേഷനെ ആക്രമിക്കാൻ പോകുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I like to host Mutillidae II on the XAMPP server stack as initial setup is fast and easy, and it's a powerful combination; however, if you're comfortable loading it into whatever web server solution you have, go for it.","translation":"ആരംഭ സെറ്റപ്പ് വേഗത്തിലും എളുപ്പത്തിലുമുള്ളതുകൊണ്ട്, ഞാൻ Mutillidae II-നെ XAMPP സെർവർ സ്റ്റാക്കിൽ ഹോസ്റ്റ് ചെയ്യാൻ ഇഷ്ടപ്പെടുന്നു, കൂടാതെ ഇതൊരു ശക്തമായ കോമ്പിനേഷനാണ്; എന്നിരുന്നാലും, നിങ്ങളുടെ പക്കലുള്ള ഏത് വെബ് സെർവർ സൊല്യൂഷനിലേക്കും ഇത് ലോഡ് ചെയ്യാൻ നിങ്ങൾക്ക് താൽപ്പര്യമുണ്ടെങ്കിൽ, അതുപോലെ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Run ./lampp start and then visit your IP address in a browser.","translation":"./lampp start പ്രവർത്തിപ്പിക്കുക, തുടർന്ന് ഒരു ബ്രൗസറിൽ നിങ്ങളുടെ IP വിലാസം സന്ദർശിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We need to be user 000 in group 000 to become the almighty root user.","translation":"സർവശക്തനായ റൂട്ട് ഉപയോക്താവാകാൻ, നമ്മൾ ഗ്രൂപ്പ് 000-ൽ ഉപയോക്താവ് 000 ആയിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We've seen how the IV is XOR with the plaintext before encryption to create the encrypted block, so manipulating the IV would necessarily change the encrypted output.","translation":"എൻക്രിപ്ഷനുമുമ്പ്, എൻക്രിപ്റ്റഡ് ബ്ലോക്ക് ഉണ്ടാക്കാൻ IV, പ്ലെയിൻ ടെക്സ്റ്റിനൊപ്പം XOR ചെയ്യുന്നത് നമ്മൾ കണ്ടു, അതിനാൽ IV-യെ കൈകാര്യം ചെയ്യുന്നത് എൻക്രിപ്റ്റഡ് ഔട്ട്‌പുട്ടിനെ മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We know that it's hexadecimal and it's 32 characters long; thus the length is 128 bits.","translation":"ഇതൊരു ഹെക്സാഡെസിമൽ ആണെന്നും, 32 പ്രതീകങ്ങൾ നീളമുണ്ടെന്നും നമുക്കറിയാം; അതിനാൽ ഇതിൻ്റെ നീളം 128 ബിറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember when we experimented with CBC encryption with openssl?","translation":"openssl ഉപയോഗിച്ച് CBC എൻക്രിപ്ഷൻ പരീക്ഷണം നടത്തിയത് ഓർക്കുന്നുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We used AES, which always has a 128-bit block size.","translation":"നമ്മൾ AES ഉപയോഗിച്ചു, ഇതിന് എപ്പോഴും 128-ബിറ്റ് ബ്ലോക്ക് വലുപ്പമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Remember that any plaintext block that's shorter than the algorithm's block size must be padded.","translation":"അൽഗോരിതത്തിൻ്റെ ബ്ലോക്ക് വലുപ്പത്തേക്കാൾ കുറഞ്ഞ ഏതൊരു പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്കും പാഡ് ചെയ്യണം എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can sit here analyzing all day but by now you've figured out I like breaking things, so let's modify the IV in the URL, submit it, and see if anything happens.","translation":"നമുക്ക് ഇവിടെ ഇരുന്ന് ദിവസം മുഴുവൻ വിശകലനം ചെയ്യാം, എന്നാൽ ഇതിനോടകം തന്നെ ഞാൻ കാര്യങ്ങൾ തകർക്കാൻ ഇഷ്ടപ്പെടുന്നു എന്ന് നിങ്ങൾ കണ്ടെത്തിയിട്ടുണ്ടാകും, അതിനാൽ URL-ലെ IV-യിൽ മാറ്റം വരുത്താം, സമർപ്പിക്കാം, എന്തെങ്കിലും സംഭവിക്കുമോ എന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We figured out that the application is taking this byte of the IV and XORing it with 0010 1010 during decryption.","translation":"ആപ്ലിക്കേഷൻ ഈ IV-യുടെ ബൈറ്റ് എടുത്ത് ഡീക്രിപ്ഷൻ സമയത്ത് 0010 1010 ഉപയോഗിച്ച് XOR ചെയ്യുന്നു എന്ന് നമ്മൾ കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Flipping to root – privilege escalation via CBC bit- flipping","translation":"റൂട്ടിലേക്ക് ഫ്ലിപ്പ് ചെയ്യുന്നു - CBC ബിറ്റ്-ഫ്ലിപ്പിംഗ് വഴി പ്രിവിലേജ് എസ്‌കലേഷൻ","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're just about ready. Once we start Evilgrade, it will stand up a web server and wait for requests.","translation":"നമ്മൾ ഇപ്പോൾ തയ്യാറാണ്. നമ്മൾ Evilgrade ആരംഭിക്കുമ്പോൾ, അതൊരു വെബ് സെർവർ സ്ഥാപിക്കുകയും അഭ്യർത്ഥനകൾക്കായി കാത്തിരിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Simply put: we need to spoof DNS. We're also going to need to route local traffic through our interface, so let's use our trusty ARP poisoning attack for that purpose.","translation":"ലളിതമായി പറഞ്ഞാൽ: നമ്മൾ DNS സ്പൂഫ് ചെയ്യണം. കൂടാതെ, നമ്മുടെ ഇന്റർഫേസിലൂടെ പ്രാദേശിക ട്രാഫിക് റൂട്ട് ചെയ്യേണ്ടതുണ്ട്, അതിനാൽ നമുക്ക് ആർ‌പി ​​വിഷം കൊടുക്കൽ ആക്രമണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The DNS proxy module allows us to target domains by referencing its internal DNS mapping, found at /etc/ettercap/etter.dns.","translation":"DNS പ്രോക്സി മൊഡ്യൂൾ, /etc/ettercap/etter.dns എന്നതിൽ കണ്ടെത്തിയ, അതിന്റെ ആന്തരിക DNS മാപ്പിംഗ് പരാമർശിച്ച് ഡൊമെയ്‌നുകളെ ലക്ഷ്യമിടാൻ നമ്മെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The format is simple: name, DNS record type, and the host where the name will be resolved to, separated by spaces.","translation":"ഫോർമാറ്റ് ലളിതമാണ്: പേര്, DNS റെക്കോർഡ് തരം, കൂടാതെ സ്പേസുകൾ ഉപയോഗിച്ച് വേർതിരിക്കുന്ന, പേര് പരിഹരിക്കപ്പെടുന്ന ഹോസ്റ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Our Ettercap attack is made up of two parts: the ARP poisoning attack to redirect traffic to our interface, and the DNS response spoofing to associate specific name queries with our IP address.","translation":"നമ്മുടെ Ettercap ആക്രമണം രണ്ട് ഭാഗങ്ങൾ ചേർന്നതാണ്: ട്രാഫിക്കിനെ നമ്മുടെ ഇന്റർഫേസിലേക്ക് റീഡയറക്‌ട് ചെയ്യുന്നതിനുള്ള ARP വിഷം കൊടുക്കൽ ആക്രമണവും, പ്രത്യേക നെയിം ചോദ്യങ്ങളെ നമ്മുടെ IP വിലാസവുമായി ബന്ധിപ്പിക്കുന്നതിനുള്ള DNS പ്രതികരണ സ്പൂഫിംഗും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"First, we kick off Ettercap with a quick and dirty ARP attack command: # ettercap -T -q -M arp:remote /192.168.108.80// /192.168.108.1//","translation":"ആദ്യം, ഒരു പെട്ടന്നുള്ള ARP ആക്രമണ കമാൻഡ് ഉപയോഗിച്ച് നമ്മൾ Ettercap ആരംഭിക്കുന്നു: # ettercap -T -q -M arp:remote /192.168.108.80// /192.168.108.1//","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"-M arp:remote here specifies the type of man-in-the-middle attack, as Ettercap is capable of several; when we define ARP, we also let Ettercap know that we're spoofing remote connections too.","translation":"-M arp:remote ഇവിടെ man-in-the-middle ആക്രമണത്തിന്റെ തരം വ്യക്തമാക്കുന്നു, കാരണം Ettercap-ന് നിരവധി കാര്യങ്ങൾ ചെയ്യാൻ കഴിയും; നമ്മൾ ARP നിർവചിക്കുമ്പോൾ, വിദൂര കണക്ഷനുകളും സ്പൂഫ് ചെയ്യുകയാണെന്ന് Ettercap-നെ അറിയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"remote here refers to connections leaving our network.","translation":"ഇവിടെ remote എന്നത് നമ്മുടെ നെറ്റ്‌വർക്ക് വിട്ട് പോകുന്ന കണക്ഷനുകളെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We put the IP address of the victim running mIRC and the gateway addresses as the ARP targets.","translation":"mIRC പ്രവർത്തിപ്പിക്കുന്ന ഇരയുടെ IP വിലാസവും ഗേറ്റ്‌വേ വിലാസങ്ങളും ARP ടാർഗെറ്റുകളായി നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So, now Ettercap is running, let's hit the P key to pull up the Ettercap plugins menu. Type dns_spoof and hit Enter:","translation":"അതിനാൽ, ഇപ്പോൾ Ettercap പ്രവർത്തിക്കുന്നു, Ettercap പ്ലഗിൻ മെനു തുറക്കാൻ P കീ അമർത്തുക. dns_spoof എന്ന് ടൈപ്പ് ചെയ്ത് Enter അമർത്തുക:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now Ettercap is working on two tasks at once: our ARP attack continues, but now the DNS spoofer plugin is active, using the etter.dns file as a sort of remotely defined hosts file for the target.","translation":"ഇപ്പോൾ Ettercap ഒരേ സമയം രണ്ട് ടാസ്‌ക്കുകളിൽ പ്രവർത്തിക്കുന്നു: നമ്മുടെ ARP ആക്രമണം തുടരുന്നു, എന്നാൽ ഇപ്പോൾ DNS സ്പൂഫർ പ്ലഗിൻ സജീവമാണ്, etter.dns ഫയൽ ലക്ഷ്യസ്ഥാനത്തിനായി വിദൂരമായി നിർവചിക്കപ്പെട്ട ഹോസ്റ്റുകളുടെ ഫയലായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The network trap is now officially primed and ready, so switch back to the Terminal window where the Evilgrade mIRC module configuration prompt is waiting, and issue the start command.","translation":"നെറ്റ്‌വർക്ക് ട്രാപ്പ് ഇപ്പോൾ ഔദ്യോഗികമായി തയ്യാറായിക്കഴിഞ്ഞു, അതിനാൽ Evilgrade mIRC മൊഡ്യൂൾ കോൺഫിഗറേഷൻ പ്രോംപ്റ്റ് കാത്തിരിക്കുന്ന ടെർമിനൽ വിൻഡോയിലേക്ക് തിരികെ പോയി സ്റ്റാർട്ട് കമാൻഡ് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Let's take a look at the victim PC as we open up mIRC and allow the software to check for updates: Advanced Network AttacksChapter 4 [ 106 ] Oh look, an update is available!","translation":"mIRC തുറന്ന് സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റുകൾ പരിശോധിക്കാൻ അനുവദിക്കുമ്പോൾ ഇരയുടെ കമ്പ്യൂട്ടർ എങ്ങനെയാണെന്ന് നോക്കാം: അഡ്വാൻസ്ഡ് നെറ്റ്‌വർക്ക് അറ്റാക്ക്സ് ചാപ്റ്റർ 4 [ 106 ] ഓ, ഒരു അപ്‌ഡേറ്റ് ലഭ്യമാണ്!","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This looks no different than a legitimate response, but let's look at the attacker's screen:","translation":"ഇതൊരു നിയമാനുസൃത പ്രതികരണത്തിൽ നിന്ന് വ്യത്യസ്തമായി തോന്നുന്നില്ല, എന്നാൽ ആക്രമണകാരിയുടെ സ്ക്രീനിലേക്ക് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The request is received by Evilgrade, which automatically forges a reply containing our payload binary.","translation":"നമ്മുടെ പേലോഡ് ബൈനറി അടങ്ങിയ ഒരു പ്രതികരണം Evilgrade സ്വയമേവ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"What the user experiences is nothing different than normal – no warning messages, no suspicious filenames.","translation":"ഉപയോക്താവ് സാധാരണ അനുഭവിക്കുന്നതിൽ നിന്ന് വ്യത്യസ്തമായി ഒന്നുമില്ല - മുന്നറിയിപ്പ് സന്ദേശങ്ങളോ സംശയാസ്പദമായ ഫയൽനാമങ്ങളോ ഇല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I'm assuming you didn't forget to set up your reverse connection handler in Metasploit!","translation":"നിങ്ങൾ മെറ്റാസ്‌പ്ലോയിറ്റിൽ നിങ്ങളുടെ റിവേഴ്സ് കണക്ഷൻ ഹാൻഡ്ലർ സജ്ജീകരിക്കാൻ മറന്നുപോയില്ലെന്ന് ഞാൻ കരുതുന്നു!","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As soon as the victim executes this program, the meterpreter session is established and we can get to work.","translation":"ഇര ഈ പ്രോഗ്രാം എക്സിക്യൂട്ട് ചെയ്താലുടൻ, മീറ്റർപ്രിറ്റർ സെഷൻ സ്ഥാപിതമാകും, തുടർന്ന് നമുക്ക് ജോലി ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I know what the hacker in you is thinking now: wouldn't the user find it odd that nothing popped up when running the updater?","translation":"നിങ്ങളുടെ ഉള്ളിലെ ഹാക്കർ ഇപ്പോൾ എന്താണ് ചിന്തിക്കുന്നതെന്ന് എനിക്കറിയാം: അപ്‌ഡേറ്റർ പ്രവർത്തിപ്പിക്കുമ്പോൾ ഒന്നും പോപ്പ് അപ്പ് ചെയ്യാത്തത് ഉപയോക്താവിന് വിചിത്രമായി തോന്നില്ലേ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You're right, that would be weird. This is an example of how pen testing is often a very active process; we would want to immediately disable Ettercap and Evilgrade upon confirmation of a successful injection and meterpreter session.","translation":"നിങ്ങൾ പറയുന്നത് ശരിയാണ്, അത് വിചിത്രമായിരിക്കും. പെൻ ടെസ്റ്റിംഗ് എങ്ങനെയാണ് ഒരുപാട് ആക്ടീവ് ആയി ചെയ്യുന്നത് എന്നതിന്റെ ഉദാഹരണമാണിത്; വിജയകരമായ ഒരു കുത്തിവയ്പ്പും മീറ്റർപ്രിറ്റർ സെഷനും സ്ഥിരീകരിച്ച ശേഷം, Ettercap, Evilgrade എന്നിവ ഉടനടി പ്രവർത്തനരഹിതമാക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"msfvenom will find the encoder needed for you.","translation":"നിങ്ങൾക്ക് ആവശ്യമായ എൻകോഡർ msfvenom കണ്ടെത്തും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"msfvenom can accomplish the job with x86/shikata_ga_nai.","translation":"x86/shikata_ga_nai ഉപയോഗിച്ച് msfvenom-ന് ഈ ജോലി ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We should now have two files in the root folder: the executable and a 325-byte binary file called message.","translation":"ഇപ്പോൾ നമുക്ക് റൂട്ട് ഫോൾഡറിൽ രണ്ട് ഫയലുകൾ ഉണ്ടായിരിക്കണം: എക്സിക്യൂട്ടബിളും സന്ദേശം എന്ന് പേരുള്ള 325-ബൈറ്റ് ബൈനറി ഫയലും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, fire up Shellter in Stealth mode.","translation":"ഇനി, രഹസ്യരീതിയിൽ Shellter പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This requires the same process we looked at earlier on in the chapter.","translation":"ഈ അധ്യായത്തിൽ നേരത്തെ നമ്മൾ ചർച്ച ചെയ്ത അതേ പ്രക്രിയ തന്നെയാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Shellter is going to spit out DataRecovery.exe.","translation":"Shellter DataRecovery.exe പുറത്തേക്ക് തള്ളും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A data recovery tool that displays a message box to us—that's it.","translation":"ഒരു ഡാറ്റ വീണ്ടെടുക്കൽ ഉപകരണം നമുക്ക് ഒരു സന്ദേശ ബോക്സ് കാണിക്കുന്നു - അത്രയേയുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now we have the nested payload, we simply send the new binary through Shellter one more time.","translation":"ഇപ്പോൾ നമുക്ക് നെസ്റ്റഡ് പേലോഡ് ഉണ്ട്, ഞങ്ങൾ പുതിയ ബൈനറി Shellter വഴി വീണ്ടും അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, we have a complete Trojan that's ready to rock.","translation":"ഇപ്പോൾ, പ്രവർത്തിക്കാൻ തയ്യാറായ ഒരു ട്രോജൻ നമ്മുടെ പക്കലുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The program is a legitimate data recovery utility that pops up an advisory warning users that deleted data has been detected.","translation":"പ്രോഗ്രാം ഒരു നിയമാനുസൃത ഡാറ്റ വീണ്ടെടുക്കൽ യൂട്ടിലിറ്റിയാണ്, അത് ഇല്ലാതാക്കിയ ഡാറ്റ കണ്ടെത്തിയതായി ഉപയോക്താക്കൾക്ക് മുന്നറിയിപ്പ് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"When you configure your handler, always configure EXITFUNC as thread.","translation":"നിങ്ങളുടെ ഹാൻഡ്ലർ കോൺഫിഗർ ചെയ്യുമ്പോൾ, എപ്പോഴും EXITFUNC ത്രെഡ് ആയി കോൺഫിഗർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Preparing a malicious USB drive for Trojan delivery.","translation":"ട്രോജൻ വിതരണത്തിനായി ഒരു ദോഷകരമായ USB ഡ്രൈവ് തയ്യാറാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This really is as simple as creating a text file called autorun.inf that points to our executable.","translation":"ഇത് ശരിക്കും autorun.inf എന്ന് പേരുള്ള ഒരു ടെക്സ്റ്റ് ഫയൽ ഉണ്ടാക്കുന്നത്ര ലളിതമാണ്, അത് നമ്മുടെ എക്സിക്യൂട്ടബിളിലേക്ക് പോയിന്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can also add the icon= command, which will make the drive appear as the executable's icon.","translation":"നിങ്ങൾക്ക് icon= കമാൻഡ് ചേർക്കാനും കഴിയും, ഇത് ഡ്രൈവിനെ എക്സിക്യൂട്ടബിളിന്റെ ഐക്കൺ ആയി കാണിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, it's time for the social engineering part.","translation":"ഇനി സോഷ്യൽ എഞ്ചിനിയറിംഗ് ഭാഗത്തേക്കു കടക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Remember that if someone went so far as to plug in our drive, they'll see the files.","translation":"ആരെങ്കിലും നമ്മുടെ ഡ്രൈവ് പ്ലഗ് ഇൻ ചെയ്യാൻ പോയാൽ, അവർക്ക് ഫയലുകൾ കാണാൻ കഴിയുമെന്നോർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To hint that running DataRecovery.exe is worth the risk, we now add an enticing README file.","translation":"DataRecovery.exe പ്രവർത്തിപ്പിക്കുന്നത് അപകടകരമല്ലാത്ത ഒന്നാണെന്ന് സൂചിപ്പിക്കാൻ, ഞങ്ങൾ ഇപ്പോൾ ആകർഷകമായ ഒരു README ഫയൽ ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Curiosity gets the best of a lot of people.","translation":"ആളുകളുടെ ആകാംഷ അതിനെ അതിജീവിക്കും.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"We took our payload generation skills to the next level by leveraging a tool outside of the Metasploit Framework.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന് പുറത്തുള്ള ഒരു ഉപകരണം ഉപയോഗിച്ച് ഞങ്ങൾ പേലോഡ് ഉണ്ടാക്കുന്നതിനുള്ള കഴിവുകൾ അടുത്ത ഘട്ടത്തിലേക്ക് ഉയർത്തി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We also explored in detail the capabilities of msfvenom.","translation":"msfvenom-ൻ്റെ കഴിവുകളെക്കുറിച്ച് ഞങ്ങൾ വിശദമായി പര്യവേക്ഷണം ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The need for this came about from users who were piping the output of msfvenom into msfvenom.","translation":"msfvenom-ൻ്റെ ഔട്ട്പുട്ട് msfvenom-ലേക്ക് പൈപ്പ് ചെയ്യുന്ന ഉപയോക്താക്കളിൽ നിന്നാണ് ഇതിൻ്റെ ആവശ്യം ഉടലെടുത്തത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Creating nested payloads Now, it's time to conduct a single attack with two payloads.","translation":"നെസ്റ്റഡ് പേലോഡുകൾ ഉണ്ടാക്കുന്നു. ഇനി രണ്ട് പേലോഡുകൾ ഉപയോഗിച്ച് ഒരു ആക്രമണം നടത്താനുള്ള സമയമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Here, we're going to prepare a demonstration for a client where the payload will display a message to the user that says You got pwned bro!","translation":"ഇവിടെ, ഒരു ക്ലയിൻ്റിനായി ഞങ്ങൾ ഒരു ഡെമോ തയ്യാറാക്കാൻ പോകുകയാണ്, അവിടെ പേലോഡ് ഉപയോക്താവിന് 'നിങ്ങൾ തോറ്റു ബ്രോ!' എന്ന് പറയുന്ന ഒരു സന്ദേശം പ്രദർശിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We've now set the target architecture and platform to 32-bit Windows in both commands.","translation":"ഇപ്പോൾ, രണ്ട് കമാൻഡുകളിലും ടാർഗെറ്റ് ആർക്കിടെക്ചറും പ്ലാറ്റ്‌ഫോമും 32-ബിറ്റ് വിൻഡോസിലേക്ക് സജ്ജമാക്കിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The format is raw binary as we're going to import it into the next command with the --add- code.","translation":"അടുത്ത കമാൻഡിലേക്ക് --add- കോഡ് ഉപയോഗിച്ച് ഇത് ഇറക്കുമതി ചെയ്യാൻ പോകുന്നതിനാൽ ഫോർമാറ്റ് റോ ബൈനറിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The second payload is windows/meterpreter_reverse_tcp: a meterpreter session that connects back to us at LHOST (in reverse) over a TCP port, which we have defined with LPORT.","translation":"രണ്ടാമത്തെ പേലോഡ് windows/meterpreter_reverse_tcp ആണ്: LHOST-ൽ (വിപരീതമായി) ഒരു TCP പോർട്ടിലൂടെ ഞങ്ങളുമായി കണക്ട് ചെയ്യുന്ന ഒരു മീറ്റർപ്രറ്റർ സെഷൻ, LPORT ഉപയോഗിച്ച് ഞങ്ങൾ ഇത് നിർവചിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Be mindful that this is just a demonstration; we would usually recommend other combinations of payloads, as message boxes are not exactly stealthy.","translation":"ഇതൊരു പ്രകടനം മാത്രമാണെന്ന് ഓർക്കുക; സന്ദേശ ബോക്സുകൾ വളരെ രഹസ്യസ്വഭാവമുള്ളവല്ലാത്തതിനാൽ, ഞങ്ങൾ സാധാരണയായി മറ്റ് പേലോഡുകളുടെ കോമ്പിനേഷനുകൾ ശുപാർശ ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You should confirm your result in a test environment, using --bad-chars to eliminate things such as null bytes, which will almost definitely break Windows shellcode.","translation":"നൾ ബൈറ്റുകൾ പോലുള്ളവ ഇല്ലാതാക്കാൻ --bad-chars ഉപയോഗിച്ച്, ഒരു ടെസ്റ്റ് എൻവയോൺമെൻ്റിൽ നിങ്ങളുടെ ഫലം സ്ഥിരീകരിക്കണം, ഇത് വിൻഡോസ് ഷെൽകോഡിനെ തകർക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Let's take a look at the following steps: First, we need to start Shellter.","translation":"ഇനി പറയുന്ന ഘട്ടങ്ങൾ നോക്കാം: ആദ്യം, നമ്മൾ Shellter ആരംഭിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"To fire up Shellter, use the following command1. line: # shellter","translation":"Shellter പ്രവർത്തിപ്പിക്കാൻ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക: # shellter","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Since we're total noobs for now, we'll use be using AutoMode here.","translation":"ഇപ്പോൾ നമ്മൾ തുടക്കക്കാർ ആയതുകൊണ്ട്, ഇവിടെ AutoMode ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Next, we need to identify the executable that we're going to backdoor.","translation":"അടുത്തതായി, നമ്മൾ ബാക്ക്ഡോർ ചെയ്യാൻ പോകുന്ന എക്സിക്യൂട്ടബിൾ തിരിച്ചറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Aside from ensuring that the executable is 32-bit, a best practice is to use an executable that is able to stand alone.","translation":"എക്സിക്യൂട്ടബിൾ 32-ബിറ്റ് ആണെന്ന് ഉറപ്പാക്കുന്നതിനു പുറമെ, ഒറ്റയ്ക്ക് പ്രവർത്തിക്കാൻ കഴിയുന്ന ഒരു എക്സിക്യൂട്ടബിൾ ഉപയോഗിക്കുന്നതാണ് നല്ലത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You should also verify that the program is considered clean by antivirus engines before you inject code into it; false positives are a reality of life in the antivirus world, and no amount of stealth during injection will help you with that.","translation":"പ്രോഗ്രാമിലേക്ക് കോഡ് ഇൻജക്റ്റ് ചെയ്യുന്നതിന് മുമ്പ്, അത് ആന്റിവൈറസ് എഞ്ചിനുകൾ വഴി ക്ലീൻ ആണെന്ന് പരിശോധിക്കണം; തെറ്റായ പോസിറ്റീവുകൾ ആന്റിവൈറസ് ലോകത്തിലെ ഒരു യാഥാർത്ഥ്യമാണ്, കൂടാതെ ഇൻജക്ഷൻ സമയത്ത് എത്രത്തോളം രഹസ്യസ്വഭാവം പാലിച്ചാലും അത് നിങ്ങളെ സഹായിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For our demonstration, we're going to work with Windows' classic card game, Spider.","translation":"ഞങ്ങളുടെ പ്രകടനത്തിനായി, വിൻഡോസിൻ്റെ ക്ലാസിക് കാർഡ് ഗെയിമായ സ്പൈഡറുമായി ഞങ്ങൾ പ്രവർത്തിക്കാൻ പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"After identifying the executable into which we're injecting our payload, we enter Stealth Mode and select our payload.","translation":"നമ്മുടെ പേലോഡ് ഇൻജക്റ്റ് ചെയ്യുന്ന എക്സിക്യൂട്ടബിൾ തിരിച്ചറിഞ്ഞ ശേഷം, നമ്മൾ സ്റ്റെൽത്ത് മോഡിൽ പ്രവേശിച്ച് നമ്മുടെ പേലോഡ് തിരഞ്ഞെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Shellter will ask you if you have a custom payload (more on that later), but if your needs are covered by one of the existing seven, it's best to just go with what works.","translation":"നിങ്ങൾക്ക് ഒരു ഇഷ്ടമുള്ള പേലോഡ് ഉണ്ടോ എന്ന് Shellter ചോദിക്കും (അതിനെക്കുറിച്ച് പിന്നീട് പറയാം), എന്നാൽ നിലവിലുള്ള ഏഴെണ്ണത്തിൽ ഒന്ന് മതിയാകുമെങ്കിൽ, പ്രവർത്തിക്കുന്നത് തിരഞ്ഞെടുക്കുന്നതാണ് നല്ലത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In our case, we're establishing a connect-back meterpreter session, so we go with payload index 1:","translation":"ഞങ്ങളുടെ കാര്യത്തിൽ, ഞങ്ങൾ ഒരു കണക്ട്-ബാക്ക് മീറ്റർപ്രറ്റർ സെഷൻ സ്ഥാപിക്കുകയാണ്, അതിനാൽ ഞങ്ങൾ പേലോഡ് ഇൻഡെക്സ് 1 തിരഞ്ഞെടുക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Shellter doesn't take long once it has all the information it needs.","translation":"ആവശ്യമായ എല്ലാ വിവരങ്ങളും ലഭിച്ചാൽ Shellter-ന് അധിക സമയം ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Spider game will be injected and left right where the original file is.","translation":"സ്പൈഡർ ഗെയിം ഇൻജക്ട് ചെയ്യപ്പെടും, ഒറിജിനൽ ഫയൽ എവിടെയാണോ അവിടെ തന്നെ നിലനിർത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The printf function then displays our message.","translation":"പിന്നെ പ്രിന്റ്ഫ് ഫംഗ്ഷൻ നമ്മുടെ സന്ദേശം പ്രദർശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's take a look at what happens if we hold down the z key before submitting the input: Ah ha! There's a segmentation fault.","translation":"ഇൻപുട്ട് സമർപ്പിക്കുന്നതിന് മുമ്പ് 'z' കീ അമർത്തിപ്പിടിച്ചാൽ എന്ത് സംഭവിക്കുമെന്ന് നോക്കാം: ആഹാ! ഒരു സെഗ്മെന്റേഷൻ തകരാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The program has been broken by us putting in too much data.","translation":"നമ്മൾ കൂടുതൽ ഡാറ്റ നൽകിയതിനാലാണ് പ്രോഗ്രാം തകർന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"At some point, this function is called where a buffer is set aside for it.","translation":"ഏതോ ഒരു ഘട്ടത്തിൽ, ഒരു ബഫർ ഇതിനായി മാറ്റിവെക്കുന്നിടത്ത് ഈ ഫംഗ്ഷൻ വിളിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If this points to somewhere invalid, the program crashes.","translation":"ഇതൊരു സാധുതയില്ലാത്ത സ്ഥലത്തേക്ക് ചൂണ്ടിക്കാണിക്കുകയാണെങ്കിൽ, പ്രോഗ്രാം തകരും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's load our program into GDB and see what's going on behind the curtain.","translation":"നമ്മുടെ പ്രോഗ്രാം GDB-യിലേക്ക് ലോഡ് ചെയ്ത് తెరയുടെ പിന്നിൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We'll issue the run command with our initial test input and then examine the registers to see what the normal operation looks like, as follows:","translation":"ആരംഭ ടെസ്റ്റ് ഇൻപുട്ട് ഉപയോഗിച്ച് റൺ കമാൻഡ് നൽകി, സാധാരണ പ്രവർത്തനം എങ്ങനെയാണെന്ന് കാണുന്നതിന് രജിസ്റ്ററുകൾ പരിശോധിക്കാം:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As we can see in the preceding screenshot, esp and ebp are right next to each other, so now we can figure out the stack frame.","translation":"മുമ്പത്തെ സ്ക്രീൻഷോട്ടിൽ കാണുന്നത് പോലെ, esp, ebp എന്നിവ അടുത്തടുത്തായി കാണാം, അതിനാൽ നമുക്ക് ഇപ്പോൾ സ്റ്റാക്ക് ഫ്രെയിം കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Working from esp, let's find the return address, remembering it'll be the first hexadecimal word after the base pointer.","translation":"esp-യിൽ നിന്ന് പ്രവർത്തിക്കുമ്പോൾ, റിട്ടേൺ വിലാസം കണ്ടെത്തുക, ഇത് ബേസ് പോയിന്ററിന് ശേഷമുള്ള ആദ്യത്തെ ഹെക്സാഡെസിമൽ വാക്കായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you find the base pointer address and then identify the hexadecimal word right after it, you will get the return address, as shown in the following screenshot:","translation":"ബേസ് പോയിന്റർ വിലാസം കണ്ടെത്തി, അതിനുശേഷമുള്ള ഹെക്സാഡെസിമൽ വാക്ക് തിരിച്ചറിയുകയാണെങ്കിൽ, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് റിട്ടേൺ വിലാസം ലഭിക്കും:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This time, we will crash our program with a long string of the letter z:","translation":"ഇത്തവണ, 'z' എന്ന അക്ഷരം ഉപയോഗിച്ച് ഒരു നീണ്ട സ്ട്രിംഗ് ഉപയോഗിച്ച് നമ്മുടെ പ്രോഗ്രാം ക്രാഷ് ചെയ്യും:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Take a look at the memory address the function is trying to jump to, shown in the following screenshot:","translation":"താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ഫംഗ്ഷൻ എവിടേക്കാണോ പോകാൻ ശ്രമിക്കുന്നത്, ആ മെമ്മറി വിലാസം പരിശോധിക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We overflowed the buffer and replaced the return address!","translation":"നമ്മൾ ബഫർ ഓവർഫ്ലോ ചെയ്ത് റിട്ടേൺ വിലാസം മാറ്റി!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Our computer is very angry with us about this because 0x7a7a7a7a either doesn't exist or we have no business jumping there.","translation":"ഇതിനെക്കുറിച്ച് നമ്മുടെ കമ്പ്യൂട്ടറിന് ദേഷ്യമുണ്ട്, കാരണം 0x7a7a7a7a എന്ന വിലാസം നിലവിലില്ല അല്ലെങ്കിൽ അവിടെക്ക് പോകാൻ നമുക്ക് യാതൊരു കാര്യവുമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the world of computing, it turns out that not everyone agrees on how bytes should be ordered in memory.","translation":"കമ്പ്യൂട്ടിംഗ് ലോകത്ത്, മെമ്മറിയിൽ ബൈറ്റുകൾ എങ്ങനെ ഓർഡർ ചെയ്യണം എന്നതിനെക്കുറിച്ച് എല്ലാവർക്കും ഒരേ അഭിപ്രായമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is important for us as hackers because, like the Lilliputians, not everyone agrees on some things you may consider trivial.","translation":"നമ്മളെപ്പോലുള്ള ഹാക്കർമാർക്ക് ഇത് പ്രധാനമാണ്, കാരണം ലില്ലിപുട്ടിയൻസിനെപ്പോലെ, നിങ്ങൾ നിസ്സാരമെന്ന് കരുതുന്ന ചില കാര്യങ്ങളിൽ എല്ലാവർക്കും ഒരേ അഭിപ്രായമുണ്ടാകണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As a shellcoder and reverser in particular, you should immediately get comfortable with little-endian ordering as it is the standard of Intel processors.","translation":"ഒരു ഷെൽകോഡറായും, റിവേഴ്സറായും, പ്രത്യേകിച്ച് നിങ്ങൾ, ലിറ്റിൽ-എൻഡിയൻ ഓർഡറിംഗുമായി ഉടൻ തന്നെ പരിചിതരാകണം, കാരണം ഇത് ഇൻറൽ പ്രോസസ്സറുകളുടെ നിലവാരമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Let's give a quick example using a hexadecimal word from memory.","translation":"മെമ്മറിയിൽ നിന്നുള്ള ഒരു ഹെക്സാഡെസിമൽ വാക്ക് ഉപയോഗിച്ച് ഒരു ചെറിയ ഉദാഹരണം നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you played around with the last example in the previous section, you should have seen that execution tried to jump to 0xdeadbeef.","translation":"മുമ്പത്തെ ഭാഗത്തിലെ അവസാന ഉദാഹരണം നിങ്ങൾ പരീക്ഷിച്ചിട്ടുണ്ടെങ്കിൽ, എക്സിക്യൂഷൻ 0xdeadbeef-ലേക്ക് പോകാൻ ശ്രമിക്കുന്നത് കണ്ടിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This means we can also pass shellcode as an argument and pad it to just the right size necessary to concatenate a return address to a payload, which will then return and result in its execution.","translation":"അതായത്, നമുക്ക് ഷെൽകോഡ് ഒരു ആർഗ്യുമെന്റായി നൽകാനും, ഒരു പേലോഡിനൊപ്പം ഒരു റിട്ടേൺ വിലാസം ചേർക്കാൻ ആവശ്യമായ ശരിയായ വലുപ്പത്തിലേക്ക് ഇത് പാഡ് ചെയ്യാനും കഴിയും, ഇത് തിരികെ നൽകുകയും അതിന്റെ എക്സിക്യൂഷൻ ഫലമായി ലഭിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is a local attack; the only IP address you'll define is the return for your reverse TCP connection back to the handler.","translation":"ഇതൊരു പ്രാദേശിക ആക്രമണമാണ്; നിങ്ങളുടെ റിവേഴ്സ് TCP കണക്ഷൻ, ഹാൻഡ്ലറിലേക്ക് തിരികെ നൽകുന്നതിന് നിങ്ങൾ നിർവചിക്കുന്ന ഒരേയൊരു IP വിലാസം ഇതായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To complete this demo, you'll need to establish the foothold first!","translation":"ഈ ഡെമോ പൂർത്തിയാക്കാൻ, നിങ്ങൾ ആദ്യം താവളം സ്ഥാപിക്കേണ്ടതുണ്ട്!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I won't step you through this part because this is where your creativity should shine.","translation":"ഈ ഭാഗത്തിലൂടെ ഞാൻ നിങ്ങളെ കൊണ്ടുപോകില്ല, കാരണം ഇവിടെയാണ് നിങ്ങളുടെ സർഗ്ഗാത്മകത തിളങ്ങേണ്ടത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Perhaps your target needs to update some software?","translation":"ഒരുപക്ഷേ നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനം ചില സോഫ്റ്റ്‌വെയറുകൾ അപ്‌ഡേറ്റ് ചെയ്യേണ്ടതുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"At this point, you've just received your meterpreter connection back from the target: your foothold payload did the trick.","translation":"ഈ ഘട്ടത്തിൽ, ടാർഗെറ്റിൽ നിന്ന് നിങ്ങളുടെ മീറ്റർപ്രറ്റർ കണക്ഷൻ നിങ്ങൾക്ക് തിരികെ ലഭിച്ചു: നിങ്ങളുടെ താവള പേലോഡ് സൂത്രപ്പണി ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Hmm, the username Yokwe comes back.","translation":"മ്, ഉപയോക്തൃനാമം Yokwe തിരികെ വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It doesn't concern us that this user may or may not be an administrator; what's important is that it isn't SYSTEM, the absolute highest privilege possible.","translation":"ഈ ഉപയോക്താവ് ഒരു അഡ്മിനിസ്ട്രേറ്റർ ആണോ അല്ലയോ എന്നത് നമ്മെ ബാധിക്കുന്നില്ല; ഏറ്റവും പ്രധാനപ്പെട്ട കാര്യം, ഇത് SYSTEM അല്ല എന്നതാണ്, സാധ്യമായ ഏറ്റവും ഉയർന്ന പ്രത്യേകാവകാശം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"I type background to send my meterpreter session into the background so I can work at the msf prompt.","translation":"എൻ്റെ മീറ്റർപ്രറ്റർ സെഷൻ ബാക്ക്ഗ്രൗണ്ടിലേക്ക് അയയ്ക്കാൻ ഞാൻ background എന്ന് ടൈപ്പ് ചെയ്യുന്നു, അതുവഴി എനിക്ക് msf പ്രൊംപ്റ്റിൽ പ്രവർത്തിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This time, we prepare our kernel attack with use exploit/windows/local/ms14_058_track_popup_menu:","translation":"ഇത്തവണ, ഞങ്ങൾ exploit/windows/local/ms14_058_track_popup_menu ഉപയോഗിച്ച് ഞങ്ങളുടെ കേർണൽ ആക്രമണം തയ്യാറാക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When you establish the exploit and run this command, you'll see the sessions option.","translation":"നിങ്ങൾ എക്സ്പ്ലോയിറ്റ് സ്ഥാപിക്കുകയും ഈ കമാൻഡ് പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുമ്പോൾ, നിങ്ങൾക്ക് സെഷൻസ് ഓപ്ഷൻ കാണാനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At the msf prompt, use sessions -l to identify the session you need.","translation":"msf പ്രൊംപ്റ്റിൽ, നിങ്ങൾക്ക് ആവശ്യമുള്ള സെഷൻ തിരിച്ചറിയാൻ sessions -l ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This can be a little confusing to set up, as you're just coming back from configuring your handler with a payload.","translation":"ഇതൊരു പേലോഡ് ഉപയോഗിച്ച് നിങ്ങളുടെ ഹാൻഡ്ലർ കോൺഫിഗർ ചെയ്തു കഴിഞ്ഞ ഉടനെ വരുന്നതിനാൽ ഇത് സജ്ജീകരിക്കാൻ അൽപ്പം ആശയക്കുഴപ്പമുണ്ടാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In my example, I'm issuing set payload windows/meterpreter/reverse_tcp to create a connect-back meterpreter shellcode payload.","translation":"എൻ്റെ ഉദാഹരണത്തിൽ, ഒരു കണക്ട്-ബാക്ക് മീറ്റർപ്രറ്റർ ഷെൽകോഡ് പേലോഡ് ഉണ്ടാക്കാൻ ഞാൻ set payload windows/meterpreter/reverse_tcp നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"When you're ready, fire off run and cross your fingers.","translation":"നിങ്ങൾ തയ്യാറാകുമ്പോൾ, run നൽകി നിങ്ങളുടെ വിരലുകൾ കടിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This is an interesting attack; by its nature, the escalation could fail without killing your session.","translation":"ഇതൊരു രസകരമായ ആക്രമണമാണ്; ഇതിൻ്റെ സ്വഭാവം അനുസരിച്ച്, നിങ്ങളുടെ സെഷൻ അവസാനിപ്പിക്കാതെ തന്നെ വർദ്ധനവ് പരാജയപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We are now running as SYSTEM. Game over.","translation":"ഞങ്ങൾ ഇപ്പോൾ SYSTEM ആയി പ്രവർത്തിക്കുന്നു. ഗെയിം ഓവർ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we explored Windows kernel attacks.","translation":"ഈ അധ്യായത്തിൽ, ഞങ്ങൾ വിൻഡോസ് കേർണൽ ആക്രമണങ്ങളെക്കുറിച്ച് പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We picked a vulnerability type, the NULL or invalid pointer dereference vulnerability, and studied it in detail to understand how exploiting the kernel in this way gives the attacker full control of the system.","translation":"ഞങ്ങൾ ഒരു സുരക്ഷാ വീഴ്ചാ രീതി തിരഞ്ഞെടുത്തു, NULL അല്ലെങ്കിൽ സാധുതയില്ലാത്ത പോയിന്റർ ഡിറഫറൻസ്, ഈ രീതിയിൽ കേർണൽ ചൂഷണം ചെയ്യുന്നത് എങ്ങനെയാണ് ഒരു അക്രമകാരിക്ക് സിസ്റ്റത്തിന്റെ പൂർണ്ണ നിയന്ത്രണം നൽകുന്നത് എന്ന് മനസിലാക്കാൻ ഇത് വിശദമായി പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In C, the ampersand operator before a variable references __________. 3.","translation":"C-യിൽ, ഒരു വേരിയബിളിന് മുന്നിലുള്ള ആംപേഴ്സാൻഡ് ഓപ്പറേറ്റർ എന്തിനെയാണ് സൂചിപ്പിക്കുന്നത്? 3.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It is not possible to dereference an invalid pointer. (True | False)6.","translation":"സാധുതയില്ലാത്ത ഒരു പോയിന്റർ ഡീറെഫറൻസ് ചെയ്യാൻ കഴിയില്ല. (ശരി | തെറ്റ്)6.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Thankfully, modern operating systems are typically preemptive.","translation":"ഭാഗ്യവശാൽ, ആധുനിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ സാധാരണയായി പ്രീemptemptive ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In fact, in the case of Windows, the kernel itself is preemptive – this simply means that even tasks running in kernel mode can be interrupted.","translation":"വാസ്തവത്തിൽ, വിൻഡോസിന്റെ കാര്യത്തിൽ, കേർണൽ തന്നെ പ്രീemptemptive ആണ് - കേർണൽ മോഡിൽ പ്രവർത്തിക്കുന്ന ടാസ്‌ക്കുകൾ പോലും തടസ്സപ്പെടുത്താൻ കഴിയും എന്നാണ് ഇതിനർത്ഥം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even young children can grasp one of the fundamental rules of existence: events don't always happen at once, and you often have to wait for something to happen.","translation":"ചെറിയ കുട്ടികൾക്ക് പോലും മനസ്സിലാക്കാൻ കഴിയുന്ന ഒന്നാണ്, കാര്യങ്ങൾ എപ്പോഴും ഒരേ സമയം സംഭവിക്കില്ല, പലപ്പോഴും എന്തെങ്കിലും സംഭവിക്കാൻ നിങ്ങൾ കാത്തിരിക്കേണ്ടി വരും എന്നത്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"You have to go to school for a whole week before the fun of the weekend starts.","translation":"വാരാന്ത്യത്തിലെ രസകരമായ കാര്യങ്ങൾ തുടങ്ങുന്നതിന് മുൻപ് ഒരാഴ്ച മുഴുവൻ നിങ്ങൾ സ്കൂളിൽ പോകേണ്ടതുണ്ട്.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Even at the extraordinarily small scale of the tiny slices of time used in context switching and scheduling, sometimes we have to wait around for something to happen before we can proceed.","translation":"സന്ദർഭങ്ങൾ മാറുന്നതിനും ഷെഡ്യൂളിംഗിനുമായി ഉപയോഗിക്കുന്ന വളരെ ചെറിയ സമയത്തിന്റെ അളവിൽ പോലും, ചിലപ്പോൾ നമുക്ക് എന്തെങ്കിലും സംഭവിക്കുന്നതിനായി കാത്തിരിക്കേണ്ടി വരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Programmers and reverse engineers alike will see these time-dependent constructs in code: Grab the value of variable VAR; use an if/then statement to establish a condition1. based on this fetched value Grab the value of variable VAR; use it in a function according to the condition(s)2. established in step 1 Grab the value of variable VAR; use it in a function according to the condition(s)3. established in step 1 and step 2 and so on Imagine if we could create a condition that would cause these dependencies to occur out of their prescribed order.","translation":"പ്രോഗ്രാമർമാരും റിവേഴ്സ് എഞ്ചിനീയർമാരും കോഡിലെ ഈ സമയത്തെ ആശ്രയിക്കുന്ന ഘടനകൾ കാണും: വേരിയബിൾ VAR-ൻ്റെ മൂല്യം എടുക്കുക; ഈ മൂല്യത്തെ അടിസ്ഥാനമാക്കി ഒരു കണ്ടീഷൻ സ്ഥാപിക്കാൻ if/then സ്റ്റേറ്റ്മെൻ്റ് ഉപയോഗിക്കുക. വേരിയബിൾ VAR-ൻ്റെ മൂല്യം എടുക്കുക; ഒന്നാം ഘട്ടത്തിൽ സ്ഥാപിച്ച കണ്ടീഷനുകൾ അനുസരിച്ച് ഇത് ഒരു ഫംഗ്ഷനിൽ ഉപയോഗിക്കുക. വേരിയബിൾ VAR-ൻ്റെ മൂല്യം എടുക്കുക; ഒന്നും രണ്ടും ഘട്ടങ്ങളിൽ സ്ഥാപിച്ച കണ്ടീഷനുകൾ അനുസരിച്ച് ഇത് ഒരു ഫംഗ്ഷനിൽ ഉപയോഗിക്കുക. നിർദ്ദിഷ്ട ക്രമത്തിൽ നിന്ന് വ്യത്യസ്തമായി ഈ ഡിപ്പൻഡൻസികൾ ഉണ്ടാക്കുന്ന ഒരു കണ്ടീഷൻ ഉണ്ടാക്കാൻ കഴിയുമെങ്കിൽ?","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, what if I could cause step 2 to happen first?","translation":"ഉദാഹരണത്തിന്, രണ്ടാമത്തെ ഘട്ടം ആദ്യം സംഭവിക്കാൻ എനിക്ക് കഴിയുമെങ്കിൽ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, the code is expecting a condition to have been established already.","translation":"ഈ സാഹചര്യത്തിൽ, ഒരു കണ്ടീഷൻ ഇതിനകം സ്ഥാപിക്കപ്പെട്ടിട്ടുണ്ടെന്ന് കോഡ് പ്രതീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An attacker may thus trigger an exploit by racing against the established order – this is called a race condition.","translation":"അതുപോലെ, ഒരു ആക്രമണകാരിക്ക് സ്ഥാപിക്കപ്പെട്ട ക്രമത്തിനെതിരെ മത്സരിക്കുന്നതിലൂടെ ഒരു ചൂഷണം നടത്താൻ കഴിയും - ഇതിനെ റേസ് കണ്ടീഷൻ എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"From a security perspective, one of the most crucial points to understand about the kernel is that it's technically a program made up of code.","translation":"സുരക്ഷാപരമായ ഒരു കാഴ്ചപ്പാടിൽ, കേർണലിനെക്കുറിച്ച് മനസ്സിലാക്കേണ്ട ഏറ്റവും പ്രധാനപ്പെട്ട കാര്യങ്ങളിലൊന്ന്, ഇത് സാങ്കേതികമായി കോഡ് ഉപയോഗിച്ച് നിർമ്മിച്ച ഒരു പ്രോഗ്രാമാണ് എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The real distinction between a flaw in the kernel and a flaw in code on the user side is the privilege; any piece of code running at the kernel level can own the system because the kernel is the system.","translation":"കേർണലിലെ ഒരു കുറവും ഉപയോക്തൃ ഭാഗത്തുള്ള കോഡിലെ കുറവും തമ്മിലുള്ള വ്യത്യാസം പ്രിവിലേജാണ്; കേർണൽ ലെവലിൽ പ്രവർത്തിക്കുന്ന ഏതൊരു കോഡിനും സിസ്റ്റത്തിന്റെ ഉടമയാകാൻ കഴിയും, കാരണം കേർണൽ ആണ് സിസ്റ്റം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Crashing the kernel results in an irrecoverable situation (namely, requires a reboot), whereas crashing a user application just requires restarting the application – so, exploring kernel attacks is more precarious and there is far less room for mistakes.","translation":"കേർണൽ തകർന്നാൽ വീണ്ടെടുക്കാൻ കഴിയാത്ത അവസ്ഥ ഉണ്ടാക്കുന്നു (അതായത്, റീബൂട്ട് ആവശ്യമാണ്), അതേസമയം ഒരു ഉപയോക്തൃ ആപ്ലിക്കേഷൻ തകർന്നാൽ ആപ്ലിക്കേഷൻ പുനരാരംഭിക്കേണ്ടതുണ്ട് - അതിനാൽ, കേർണൽ ആക്രമണങ്ങൾ പര്യവേക്ഷണം ചെയ്യുന്നത് കൂടുതൽ അപകടകരമാണ്, കൂടാതെ തെറ്റുകൾ വരുത്താനുള്ള സാധ്യത കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It's still just a computer program, though.","translation":"എങ്കിലും, ഇതൊരു കമ്പ്യൂട്ടർ പ്രോഗ്രാം മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I emphasize this because we can understand the kernel attack in this chapter from a programmer's perspective.","translation":"പ്രോഗ്രാമറുടെ കാഴ്ചപ്പാടിൽ ഈ അധ്യായത്തിലെ കേർണൽ ആക്രമണം നമുക്ക് മനസ്സിലാക്കാൻ കഴിയുമെന്നതിനാലാണ് ഞാൻ ഇത് ഊന്നിപ്പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The kernel is written in a mix of assembly and C (which is useful due to its low-level interface ability), so let's take a look at a basic programming concept from a C and assembly point of view before we dive into exploiting our Windows target.","translation":"കേർണൽ അസംബ്ലി, സി എന്നിവയുടെ മിശ്രിതത്തിലാണ് എഴുതിയിരിക്കുന്നത് (അതിൻ്റെ താഴ്ന്ന നിലയിലുള്ള ഇന്റർഫേസ് ശേഷി കാരണം ഇത് ഉപയോഗപ്രദമാണ്), അതിനാൽ നമ്മുടെ വിൻഡോസ് ടാർഗെറ്റിനെ ചൂഷണം ചെയ്യുന്നതിലേക്ക് കടക്കുന്നതിന് മുമ്പ് സി, അസംബ്ലി എന്നിവയുടെ കാഴ്ചപ്പാടിൽ നിന്നുള്ള ഒരു അടിസ്ഥാന പ്രോഗ്രാമിംഗ് ആശയം നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Pointing out the problem – pointer issues Programming languages make use of different data types: numeric types such as integers, Boolean types to convey true and false, sets and arrays as composite data types; and so on.","translation":"പ്രശ്നം ചൂണ്ടിക്കാണിക്കുന്നു - പോയിന്റർ പ്രശ്നങ്ങൾ പ്രോഗ്രാമിംഗ് ഭാഷകൾ വ്യത്യസ്ത ഡാറ്റാ തരങ്ങൾ ഉപയോഗിക്കുന്നു: പൂർണ്ണസംഖ്യകൾ പോലുള്ള സംഖ്യാ തരങ്ങൾ, ശരിയും തെറ്റും അറിയിക്കുന്നതിനുള്ള ബൂളിയൻ തരങ്ങൾ, കോമ്പോസിറ്റ് ഡാറ്റാ തരങ്ങളായി സെറ്റുകളും അറേകളും; തുടങ്ങിയവ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Pointers are yet another kind of data type: a reference.","translation":"പോയിന്ററുകൾ മറ്റൊരു തരം ഡാറ്റാ തരമാണ്: ഒരു റഫറൻസ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"References are values that refer to data indirectly.","translation":"റഫറൻസുകൾ ഡാറ്റയെ പരോക്ഷമായി പരാമർശിക്കുന്ന മൂല്യങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, suppose I have a book with a map of each of the United States, on each page.","translation":"ഉദാഹരണത്തിന്, ഓരോ പേജിലും, യുണൈറ്റഡ് സ്റ്റേറ്റ്സിന്റെ ഓരോന്നിന്റെയും മാപ്പുള്ള ഒരു പുസ്തകം എന്റെ പക്കലുണ്ടെന്ന് കരുതുക.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"If someone asks me where I live, I could say page 35 – an indirect reference to the data (the state map) on that particular page.","translation":"ആരെങ്കിലും എന്നോട് ഞാൻ എവിടെയാണ് താമസിക്കുന്നതെന്ന് ചോദിച്ചാൽ, പേജ് 35 എന്ന് പറയാം - ആ പ്രത്യേക പേജിലെ ഡാറ്റയിലേക്കുള്ള (സംസ്ഥാന ഭൂപടം) ഒരു പരോക്ഷമായ റഫറൻസ്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"The socket is low- level enough that we need to let it know what address family we're using.","translation":"സോക്കറ്റ് വളരെ താഴ്ന്ന നിലയിലുള്ള ഒന്നായതുകൊണ്ട് തന്നെ, ഏത് അഡ്രസ്സ് ഫാമിലിയാണ് നമ്മൾ ഉപയോഗിക്കുന്നതെന്ന് അതിനെ അറിയിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is where AF_INET comes in: AF is designating an address family, and INET refers to IPv4.","translation":"ഇവിടെയാണ് AF_INET വരുന്നത്: AF ഒരു വിലാസ കുടുംബത്തെയും, INET IPv4 നെയും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SOCK_STREAM means we're using a stream socket as opposed to a datagram socket.","translation":"SOCK_STREAM എന്നാൽ നമ്മൾ ഒരു സ്ട്രീം സോക്കറ്റാണ് ഉപയോഗിക്കുന്നത്, ഡാറ്റാഗ്രാം സോക്കറ്റിന് വിരുദ്ധമായി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"webclient.connect() establishes a TCP connection with the target IP and port.","translation":"webclient.connect() ടാർഗെറ്റ് IP-യും പോർട്ടും ഉപയോഗിച്ച് ഒരു TCP കണക്ഷൻ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Follow that up with webclient.send() to send data to that established connection.","translation":"സ്ഥാപിച്ച കണക്ഷനിലേക്ക് ഡാറ്റ അയയ്‌ക്കാൻ webclient.send() ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Just like in any healthy relationship, we send a nice message and we expect a response.","translation":"ഏത് നല്ല ബന്ധത്തിലുമെന്നപോലെ, നമ്മൾ ഒരു നല്ല സന്ദേശം അയയ്‌ക്കുകയും ഒരു പ്രതികരണം പ്രതീക്ഷിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"webclient.recv() prepares some space for this response; the argument taken is the size of this prepared space.","translation":"webclient.recv() ഈ പ്രതികരണത്തിനായി കുറച്ച് ഇടം തയ്യാറാക്കുന്നു; എടുക്കുന്ന ആർഗ്യുമെന്റ് ഈ തയ്യാറാക്കിയ സ്ഥലത്തിന്റെ വലുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We wrap it up by just displaying the reply object—the response from the contacted server—but you could do whatever you want to the reply.","translation":"ബന്ധപ്പെട്ട സെർവറിൽ നിന്നുള്ള പ്രതികരണമായ, പ്രതികരണ ഒബ്ജക്റ്റ് പ്രദർശിപ്പിച്ച് ഞങ്ങൾ ഇത് അവസാനിപ്പിക്കുന്നു, എന്നാൽ നിങ്ങൾക്ക് പ്രതികരണത്തിൽ എന്ത് വേണമെങ്കിലും ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Also, note that the script ends here, so we don't see the implications of using sockets.","translation":"കൂടാതെ, സ്ക്രിപ്റ്റ് ഇവിടെ അവസാനിക്കുന്നു എന്നത് ശ്രദ്ധിക്കുക, അതിനാൽ സോക്കറ്റുകൾ ഉപയോഗിക്കുന്നതിന്റെ അനന്തരഫലങ്ങൾ നമ്മൾ കാണുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Keep this in mind when you work with sockets.","translation":"സോക്കറ്റുകളിൽ പ്രവർത്തിക്കുമ്പോൾ ഇത് ഓർമ്മയിൽ വയ്ക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This will simply listen for connections and take an action upon receipt of data.","translation":"ഇത് ലളിതമായി കണക്ഷനുകൾക്കായി കാത്തിരിക്കുകയും ഡാറ്റ ലഭിക്കുമ്പോൾ ഒരു നടപടിയെടുക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We start with the usual by declaring the IP address and port number, which in this case will be used to set up a local listener.","translation":"IP വിലാസവും പോർട്ട് നമ്പറും പ്രഖ്യാപിച്ചുകൊണ്ട് നമ്മൾ സാധാരണയായി ആരംഭിക്കുന്നു, ഇത് ഒരു പ്രാദേശിക ലിസണർ സ്ഥാപിക്കാൻ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"From a networking perspective, if a packet hits our socket then it was already routed appropriately and the source had defined our IP address properly.","translation":"ഒരു നെറ്റ്‌വർക്കിംഗ് വീക്ഷണകോണിൽ നിന്ന്, ഒരു പാക്കറ്റ് നമ്മുടെ സോക്കറ്റിൽ എത്തിയാൽ, അത് ഇതിനകം തന്നെ ശരിയായി റൂട്ട് ചെയ്യപ്പെട്ടിട്ടുണ്ട്, കൂടാതെ ഉറവിടം നമ്മുടെ IP വിലാസം ശരിയായി നിർവചിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Binding doesn't exactly tell the socket what to do once bound.","translation":"ബന്ധിപ്പിച്ച ശേഷം എന്ത് ചെയ്യണമെന്ന് ബൈൻഡിംഗ് സോക്കറ്റിനോട് കൃത്യമായി പറയുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So, we use server.listen() to open up that port; an inbound SYN packet will automatically be handled with a SYN-ACK and the final ACK.","translation":"അതിനാൽ, ആ പോർട്ട് തുറക്കാൻ നമ്മൾ server.listen() ഉപയോഗിക്കുന്നു; ഒരു ഇൻബൗണ്ട് SYN പാക്കറ്റ് ഒരു SYN-ACK-ഉം, അവസാന ACK-ഉം ഉപയോഗിച്ച് സ്വയമേവ കൈകാര്യം ചെയ്യപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The argument passed to listen is the maximum number of connections.","translation":"listen-ലേക്ക് നൽകുന്ന ആർഗ്യുമെന്റ് പരമാവധി കണക്ഷനുകളുടെ എണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The code is self-explanatory: it sets aside a kilobyte of space for the received data and calls it received, replies with a message, then closes the connection.","translation":"കോഡ് സ്വയം വിശദീകരിക്കുന്നതാണ്: ഇത് ലഭിച്ച ഡാറ്റയ്‌ക്കായി ഒരു കിലോബൈറ്റ് ഇടം മാറ്റിവെക്കുകയും അതിനെ received എന്ന് വിളിക്കുകയും ഒരു സന്ദേശം നൽകി പ്രതികരിക്കുകയും തുടർന്ന് കണക്ഷൻ close ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Suppose we have a integer variable called loop.","translation":"loop എന്ന് പേരുള്ള ഒരു പൂർണ്ണസംഖ്യാ വേരിയബിൾ നമുക്കുണ്ടെന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We create a thread with threading. Thread() and call it client_handler.","translation":"threading.Thread() ഉപയോഗിച്ച് നമ്മൾ ഒരു ത്രെഡ് ഉണ്ടാക്കുകയും അതിനെ client_handler എന്ന് വിളിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We move right on to starting it with client_handler.start(), but in your programs you could create some condition to start the thread.","translation":"client_handler.start() ഉപയോഗിച്ച് ഇത് ആരംഭിക്കുന്നതിലേക്ക് നമ്മൾ നീങ്ങുന്നു, എന്നാൽ നിങ്ങളുടെ പ്രോഗ്രാമുകളിൽ നിങ്ങൾക്ക് ത്രെഡ് ആരംഭിക്കാൻ ചില നിബന്ധനകൾ ഉണ്ടാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"that macgrab() returns MAC addresses, which are then stored as gwmac_addr and targetmac_addr, respectively.","translation":"macgrab() മടക്കിനൽകുന്നത് MAC വിലാസങ്ങളാണ്, ഇത് യഥാക്രമം gwmac_addr, targetmac_addr എന്നിവയായി സംഭരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A possible return is None, so our if...else takes care of that: the value is printed to the screen, unless it's None, in which case the user is warned and we call sys.exit().","translation":"ഒന്ന് മടങ്ങിവരുന്നത് None ആവാം, അതിനാൽ നമ്മുടെ if...else അത് ശ്രദ്ധിക്കുന്നു: മൂല്യം സ്ക്രീനിൽ പ്രിന്റ് ചെയ്യും, അത് None അല്ലെങ്കിൽ, ഉപയോക്താവിന് മുന്നറിയിപ്പ് നൽകുകയും sys.exit() എന്ന് വിളിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The threading. Thread() class defines poison_target() as our target function and passes the target and gateway information as arguments.","translation":"threading. Thread() ക്ലാസ് poison_target() നെ നമ്മുടെ ടാർഗെറ്റ് ഫംഗ്ഷനായി നിർവചിക്കുകയും ടാർഗെറ്റും ഗേറ്റ്‌വേ വിവരങ്ങളും ആർഗ്യുമെന്റുകളായി കൈമാറുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Weaponizing PythonChapter 9 [ 235 ] mitm_thread.start() gets the attack rolling, but as a thread.","translation":"Weaponizing PythonChapter 9 [ 235 ] mitm_thread.start() ആക്രമണം ഒരു ത്രെഡ് ആയി ആരംഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The program continues with a try statement.","translation":"പ്രോഗ്രാം ഒരു try സ്റ്റേറ്റ്‌മെൻ്റിനൊപ്പം തുടരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This is where we set up our sniffer.","translation":"ഇവിടെയാണ് നമ്മൾ നമ്മുടെ സ്നിഫർ സ്ഥാപിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This is an interesting use case for using Scapy from within Python; note that we construct a filter as a string variable called bpf.","translation":"പൈത്തണിനുള്ളിൽ നിന്ന് Scapy ഉപയോഗിക്കുന്നതിനുള്ള ഒരു രസകരമായ ഉപയോഗമാണിത്; bpf എന്ന് പേരുള്ള ഒരു സ്ട്രിംഗ് വേരിയബിളായി നമ്മൾ ഒരു ഫിൽട്ടർ നിർമ്മിക്കുന്നു എന്നത് ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"sniff() is called with returned data popping up in memory as cap_packets.","translation":"തിരിച്ചുകിട്ടിയ ഡാറ്റ cap_packets ആയി മെമ്മറിയിൽ പോപ്പ് അപ്പ് ചെയ്യുന്നതിനൊപ്പം sniff() വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"wrpcap() creates a packet capture file in pcap format.","translation":"wrpcap() pcap ഫോർമാറ്റിൽ ഒരു പാക്കറ്റ് ക്യാപ്‌ചർ ഫയൽ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Note that sniff() also passed the packet count as an argument, so what happens when this number is depleted?","translation":"sniff() പാക്കറ്റ് എണ്ണം ഒരു ആർഗ്യുമെന്റായി നൽകുന്നു എന്നത് ശ്രദ്ധിക്കുക, അതിനാൽ ഈ സംഖ്യ കുറയുമ്പോൾ എന്ത് സംഭവിക്കും?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The code moves on to a restore() call.","translation":"കോഡ് ഒരു restore() കോളിന് നീങ്ങുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If a Ctrl + C input is received before that time, restore() is still called.","translation":"അതിനുമുമ്പ് ഒരു Ctrl + C ഇൻപുട്ട് ലഭിച്ചാൽ, restore() ഇപ്പോഴും വിളിക്കപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As you can see, the print statements written in this demo are basic.","translation":"നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഈ ഡെമോയിൽ എഴുതിയിട്ടുള്ള പ്രിൻ്റ് സ്റ്റേറ്റ്‌മെന്റുകൾ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I encourage you to make it prettier to look at: Use Wireshark or any packet sniffer to verify success.","translation":"ഇത് കൂടുതൽ മനോഹരമാക്കാൻ ഞാൻ നിങ്ങളെ പ്രോത്സാഹിപ്പിക്കുന്നു: വിജയം പരിശോധിക്കാൻ Wireshark അല്ലെങ്കിൽ ഏതെങ്കിലും പാക്കറ്റ് സ്നിഫർ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You wrote this from the bottom up, so knowing the targets' layer 2 and layer 3 addresses is just half the battle—you want to make sure your code is handling them correctly.","translation":"നിങ്ങൾ ഇത് താഴെ നിന്ന് മുകളിലേക്ക് എഴുതി, അതിനാൽ ടാർഗെറ്റുകളുടെ ലെയർ 2, ലെയർ 3 വിലാസങ്ങൾ അറിയുന്നത് പകുതി യുദ്ധം മാത്രം—നിങ്ങളുടെ കോഡ് അവ ശരിയായി കൈകാര്യം ചെയ്യുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"With ARP, it would be easy to swap a source and destination: Weaponizing PythonChapter 9 [ 236 ]","translation":"ARP ഉപയോഗിച്ച്, ഒരു source ഉം destination ഉം എളുപ്പത്തിൽ സ്വാപ്പ് ചെയ്യാൻ കഴിയും: Weaponizing PythonChapter 9 [ 236 ]","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once I'm done with my session, I can quickly verify that my packet capture was saved as expected.","translation":"എൻ്റെ സെഷൻ പൂർത്തിയായാൽ, എൻ്റെ പാക്കറ്റ് ക്യാപ്‌ചർ പ്രതീക്ഷിച്ചതുപോലെ സേവ് ചെയ്തോ എന്ന് എനിക്ക് പെട്ടെന്ന് പരിശോധിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Better yet, open it up in Wireshark and see what your sniffer picked up: Summary In this chapter, we ran through a crash course in Python for pen testers.","translation":"അതിലും നല്ലത്, Wireshark-ൽ തുറന്ന് നിങ്ങളുടെ സ്നിഫർ എന്താണ് എടുത്തതെന്ന് കാണുക: സംഗ്രഹം ഈ അധ്യായത്തിൽ, പെൻ ടെസ്റ്റർമാർക്കായി പൈത്തണിനെക്കുറിച്ചുള്ള ഒരു ചുരുങ്ങിയ വിവരണം നമ്മൾ നടത്തി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We started with some basics about Python and picking your editor environment.","translation":"പൈത്തണിനെക്കുറിച്ചും നിങ്ങളുടെ എഡിറ്റർ എൻവയോൺമെൻ്റിനെക്കുറിച്ചുമുള്ള ചില അടിസ്ഥാന കാര്യങ്ങൾ ഞങ്ങൾ ആരംഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Building on past programming experience and coverage in this book, we laid out code line by line for a few tools that could benefit a pen tester: a simple client, a simple server, and even a payload downloader that was almost completely undetectable by traditional antivirus.","translation":"കഴിഞ്ഞ പ്രോഗ്രാമിംഗ് അനുഭവങ്ങളെയും ഈ പുസ്തകത്തിലെ വിവരങ്ങളെയും അടിസ്ഥാനമാക്കി, ഒരു പെൻ ടെസ്റ്റർക്ക് പ്രയോജനകരമാകുന്ന കുറച്ച് ടൂളുകൾക്കായി ഞങ്ങൾ കോഡ് വരികളായി ക്രമീകരിച്ചു: ഒരു ലളിതമായ ക്ലയിൻ്റ്, ഒരു ലളിതമായ സെർവർ, പരമ്പരാഗത ആന്റിവൈറസ് കണ്ടെത്താൻ കഴിയാത്ത ഒരു പേലോഡ് ഡൗൺലോഡർ എന്നിവ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We need to know how many z's to write.","translation":"എത്ര 'z' എഴുതണം എന്ന് നമ്മൾ അറിയണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I'll leave it to you to find the sweet number of fluff so that we're left with the perfect four bytes of space needed to overwrite EIP.","translation":"EIP ഓവർറൈറ്റ് ചെയ്യാൻ ആവശ്യമായ, കൃത്യമായ നാല് ബൈറ്റുകൾ ലഭിക്കുന്നതിന്, എത്രത്തോളം ഫ്ലഫ് (fluff) ചേർക്കണമെന്ന് നിങ്ങൾ കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Save the file and fire up the SimpleHTTPServer again.","translation":"ഫയൽ സേവ് ചെയ്ത് വീണ്ടും SimpleHTTPServer പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Make sure you configure LPORT with the same number encoded in your shellcode.","translation":"നിങ്ങളുടെ ഷെൽകോഡിൽ എൻകോഡ് ചെയ്ത അതേ നമ്പർ ഉപയോഗിച്ച് LPORT കോൺഫിഗർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can see here that we received a session from the victim PC when our unfortunate user tried to claim the lottery winnings.","translation":"നമ്മുടെ നിർഭാഗ്യവാനായ ഉപയോക്താവ് ലോട്ടറി സമ്മാനം നേടാൻ ശ്രമിച്ചപ്പോൾ, ഇരയുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് ഒരു സെഷൻ ലഭിച്ചതായി ഇവിടെ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Try experimenting with running IE with different user accounts and see if it makes a difference for the attacker.","translation":"വ്യത്യസ്ത ഉപയോക്തൃ അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് IE പ്രവർത്തിപ്പിച്ച് പരീക്ഷിക്കുക, ഇത് ആക്രമണകാരിക്ക് എന്തെങ്കിലും വ്യത്യാസം വരുത്തുമോ എന്ന് നോക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The shellcode that we've been generating with msfvenom is ultimately machine code that tells the processor how to, for example, bind to a local port.","translation":"msfvenom ഉപയോഗിച്ച് നമ്മൾ ഉണ്ടാക്കുന്ന ഷെൽകോഡ്, ഒരു പ്രാദേശിക പോർട്ടിലേക്ക് എങ്ങനെ ബന്ധിപ്പിക്കണം എന്നതുൾപ്പെടെ, പ്രോസസ്സറിനോട് പറയുന്ന മെഷീൻ കോഡാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The art of shellcoding is two key considerations: the target execution environment's quirks and the actual delivery of the shellcode into the execution environment.","translation":"ഷെൽകോഡിംഗിലെ കല രണ്ട് പ്രധാന കാര്യങ്ങൾ പരിഗണിക്കുന്നു: ടാർഗെറ്റ് എക്സിക്യൂഷൻ എൻവയോൺമെന്റിന്റെ പ്രത്യേകതകളും, എക്സിക്യൂഷൻ എൻവയോൺമെന്റിലേക്ക് ഷെൽകോഡിന്റെ വിതരണവും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Delivery of shellcode has to consider the potential for filtering mechanisms along the way.","translation":"ഷെൽകോഡിന്റെ വിതരണം, വഴിയിൽ ഉണ്ടാകാൻ സാധ്യതയുള്ള ഫിൽറ്ററിംഗ് സംവിധാനങ്ങൾ പരിഗണിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Encoders transform the shellcode bytes into another form using a reversible algorithm; a decoder stub is then appended to the shellcode.","translation":"എൻകോഡറുകൾ, ഷെൽകോഡ് ബൈറ്റുകളെ ഒരു റിവേഴ്സിബിൾ അൽഗോരിതം ഉപയോഗിച്ച് മറ്റൊരു രൂപത്തിലേക്ക് മാറ്റുന്നു; തുടർന്ന് ഒരു ഡീകോഡർ സ്റ്റബ് ഷെൽകോഡിലേക്ക് ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Suppose, for example, that you've found an application that takes input from a user.","translation":"ഉദാഹരണത്തിന്, ഉപയോക്താവിൽ നിന്ന് ഇൻപുട്ട് സ്വീകരിക്കുന്ന ഒരു ആപ്ലിക്കേഷൻ നിങ്ങൾ കണ്ടെത്തിയെന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the input doesn't allow certain characters, you'll be stuck despite having no bounds checking.","translation":"ഇൻപുട്ടിൽ ചില പ്രതീകങ്ങൾ അനുവദനീയമല്ലാത്ത പക്ഷം, ബൗണ്ട്സ് പരിശോധന ഇല്ലാതിരുന്നാലും നിങ്ങൾ കുടുങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As hackers, we should know better.","translation":"ഒരു ഹാക്കർ എന്ന നിലയിൽ, നമ്മൾ ഇതിനെക്കുറിച്ച് കൂടുതൽ അറിയണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The takeaway from this is that you must understand your target environment as well as you can.","translation":"ഇതിൽ നിന്ന് മനസ്സിലാക്കേണ്ടത്, നിങ്ങളുടെ ടാർഗെറ്റ് എൻവയോൺമെന്റിനെക്കുറിച്ച് നിങ്ങൾക്ക് കഴിയുന്നത്ര നന്നായി മനസ്സിലാക്കണം എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's take a quick look at the x86/shikata_ga_nai encoder and get a feel for how it works.","translation":"x86/shikata_ga_nai എൻകോഡറിനെക്കുറിച്ച് നമുക്ക് പെട്ടെന്ന് നോക്കാം, അത് എങ്ങനെ പ്രവർത്തിക്കുമെന്നും മനസ്സിലാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We won't take a deep dive into the encoder's inner clockwork, but this is a good opportunity to review examining the assembly of a Windows executable from within Kali.","translation":"എൻകോഡറിൻ്റെ ഉൾവശങ്ങളിലേക്ക് നമ്മൾ ആഴത്തിൽ ഇറങ്ങുന്നില്ല, എന്നാൽ കാളിയിൽ നിന്ന് ഒരു വിൻഡോസ് എക്സിക്യൂട്ടബിളിൻ്റെ അസംബ്ലി പരിശോധിക്കുന്നത് അവലോകനം ചെയ്യാനുള്ള നല്ല അവസരമാണിത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Use sha256sum to compare the two encoded payload EXEs.","translation":"എൻകോഡ് ചെയ്ത രണ്ട് പേലോഡ് എക്സി(EXE) ഫയലുകൾ താരതമ്യം ചെയ്യാൻ sha256sum ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"There are two indispensable tools for analyzing binaries in Kali: xxd and objdump.","translation":"കാളിയിൽ ബൈനറികൾ വിശകലനം ചെയ്യാൻ രണ്ട് ഒഴിച്ചുകൂടാനാവാത്ത ടൂളുകൾ ഉണ്ട്: xxd, objdump.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Couple the power of these tools with grep and voila: you have yourself a quick and dirty method for finding specific patterns in binaries.","translation":"ഈ ടൂളുകളുടെ ശക്തിയെ grep-മായി സംയോജിപ്പിക്കുക, അപ്പോൾ നിങ്ങൾക്ക് ബൈനറികളിലെ പ്രത്യേക പാറ്റേണുകൾ കണ്ടെത്താനുള്ള എളുപ്പവഴിയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At 4034aa, we find the instruction that pushes the target IP address onto the stack.","translation":"4034aa-ൽ, ടാർഗെറ്റ് IP വിലാസം സ്റ്റാക്കിലേക്ക് തള്ളുന്ന നിർദ്ദേശം നമ്മൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There's a clear divide between the malicious outsider with no good intention and the trusted insider.","translation":"ഒരു ദുരുദ്ദേശ്യവുമില്ലാത്ത, ദോഷകരമായ പുറത്ത് നിന്നുള്ളവനും, വിശ്വാസയോഗ്യനായ, അകത്തുള്ളവനും തമ്മിൽ വ്യക്തമായ വ്യത്യാസമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's think of the malicious outsiders trying to get on the plane with all kinds of nasty stuff as shellcode.","translation":"വിവിധതരം ദോഷകരമായ കാര്യങ്ങളുമായി വിമാനത്തിൽ കയറാൻ ശ്രമിക്കുന്ന പുറത്തുള്ളവരെ ഷെൽകോഡ് എന്ന് വിളിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With perfect security screening guaranteeing that no malicious individual can walk onto a plane, you will still have to trust that the pilot isn't corrupted.","translation":"തികഞ്ഞ സുരക്ഷാ പരിശോധനയിലൂടെ ഒരു ദോഷകരമായ വ്യക്തിക്കും വിമാനത്തിൽ പ്രവേശിക്കാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കുമ്പോൾ തന്നെ, പൈലറ്റ് അഴിമതിക്കാരനല്ലെന്ന് നിങ്ങൾ വിശ്വസിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Welcome to the concept of return-oriented programming, where the world we live in is a paradise in which no shellcode can be injected and executed.","translation":"തിരിച്ചുവരവ്-അധിഷ്ഠിത പ്രോഗ്രാമിംഗിന്റെ ലോകത്തേക്ക് സ്വാഗതം, അവിടെ നമ്മൾ ജീവിക്കുന്ന ലോകം ഒരു പറുദീസയാണ്, അവിടെ ഷെൽകോഡ് കുത്തിവയ്ക്കാനോ എക്സിക്യൂട്ട് ചെയ്യാനോ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We're going to learn how combining the density of the x86 instruction set with a good old-fashioned buffer vulnerability in a program allows us to construct almost any arbitrary functionality.","translation":"ഒരു പ്രോഗ്രാമിലെ x86 ഇൻസ്ട്രക്ഷൻ സെറ്റിന്റെ സാന്ദ്രതയും, പഴയ രീതിയിലുള്ള ബഫർ വൾനറബിലിറ്റിയും സംയോജിപ്പിച്ച് ഏതാണ്ട് ഏതൊരു കാര്യവും എങ്ങനെ നിർമ്മിക്കാമെന്ന് നമ്മൾ പഠിക്കാൻ പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We'll take a break from injecting bad code and learn how to turn the good code against itself.","translation":"മോശം കോഡ് കുത്തിവയ്ക്കുന്നതിൽ നിന്ന് ഒരു ഇടവേള എടുത്ത് നല്ല കോഡിനെതിരെ എങ്ങനെ തിരിക്കാമെന്ന് പഠിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understand core defense concepts, such as Data Execution Prevention (DEP) and address space layout randomization (ASLR).","translation":"ഡാറ്റാ എക്സിക്യൂഷൻ പ്രിവൻഷൻ (DEP), അഡ്രസ് സ്പേസ് ലേഔട്ട് റാൻഡമൈസേഷൻ (ASLR) തുടങ്ങിയ പ്രധാന പ്രതിരോധ ആശയങ്ങൾ മനസ്സിലാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Learn how to examine machine code and memory to identify instructions that we can leverage for our purposes, called gadgets.","translation":"നമ്മുടെ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാവുന്ന നിർദ്ദേശങ്ങൾ തിരിച്ചറിയാൻ മെഷീൻ കോഡും മെമ്മറിയും എങ്ങനെ പരിശോധിക്കാമെന്ന് പഠിക്കുക, ഇതിനെ ഗാഡ്‌ജെറ്റുകൾ എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understand the different types of ROP-based attacks.","translation":"ROP അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണങ്ങളുടെ വിവിധ തരങ്ങൾ മനസ്സിലാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Explore the tools used by hackers to pull off ROP attacks.","translation":"ROP ആക്രമണങ്ങൾ നടത്താൻ ഹാക്കർമാർ ഉപയോഗിക്കുന്ന ടൂളുകൾ പര്യവേക്ഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Write and attack a vulnerable C program.","translation":"ഒരു ദുർബലമായ C പ്രോഗ്രാം എഴുതുക, അതിനെ ആക്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These protection mechanisms are responses to the attacks we've demonstrated.","translation":"ഈ സുരക്ഷാ സംവിധാനങ്ങൾ നമ്മൾ ഇതിനകം കാണിച്ച ആക്രമണങ്ങളോടുള്ള പ്രതികരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When a function is running, space is allocated for variables and other data needed to get the work done.","translation":"ഒരു ഫംഗ്ഷൻ പ്രവർത്തിക്കുമ്പോൾ, വേരിയബിളുകൾക്കും മറ്റ് ഡാറ്റകൾക്കും ആവശ്യമായ ഇടം അനുവദിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Processors are incredible, lightning-fast, and dumb.","translation":"പ്രോസസ്സറുകൾ അതിശയകരവും, മിന്നൽ വേഗതയുള്ളതും, എന്നാൽ വിവരമില്ലാത്തതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The basic premise is to monitor whether the location that the instruction pointer is referencing is explicitly marked as executable.","translation":"ഇൻസ്ട്രക്ഷൻ പോയിന്റർ റഫർ ചെയ്യുന്ന സ്ഥലം എക്സിക്യൂട്ടബിൾ ആയി അടയാളപ്പെടുത്തിയിട്ടുണ്ടോ എന്ന് നിരീക്ഷിക്കുക എന്നതാണ് ഇതിന്റെ അടിസ്ഥാന ആശയം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Windows has two types of DEP: software-enforced and hardware-enforced.","translation":"വിൻഡോസിന് രണ്ട് തരത്തിലുള്ള DEP ഉണ്ട്: സോഫ്റ്റ്‌വെയർ-എൻഫോഴ്സ്ഡ്, ഹാർഡ്‌വെയർ-എൻഫോഴ്സ്ഡ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The name is quite descriptive: the layout of the program's nuts and bolts in virtual address space is moved around each time the program is run.","translation":"ഈ പേര് വളരെ വിവരണാത്മകമാണ്: പ്രോഗ്രാമിന്റെ വെർച്വൽ അഡ്രസ് സ്പേസിലെ ഘടന, പ്രോഗ്രാം പ്രവർത്തിക്കുമ്പോഴെല്ലാം മാറ്റം വരുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Libraries are collections of resources for programs that can be reused.","translation":"ലൈബ്രറികൾ വീണ്ടും ഉപയോഗിക്കാവുന്ന പ്രോഗ്രാമുകൾക്കുള്ള വിഭവങ്ങളുടെ ശേഖരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can take a dive back into our Windows 7 test machine from the previous chapter to see what happens when we crank up DEP.","translation":"DEP പ്രവർത്തിക്കുമ്പോൾ എന്ത് സംഭവിക്കുമെന്ന് കാണാൻ, നമുക്ക് മുൻ അധ്യായത്തിലെ വിൻഡോസ് 7 ടെസ്റ്റ് മെഷീനിലേക്ക് തിരിച്ചുപോവാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This means the core Windows system and its parts.","translation":"അതായത് പ്രധാനപ്പെട്ട വിൻഡോസ് സിസ്റ്റവും അതിന്റെ ഭാഗങ്ങളും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can grab individual bytes out of our program's own code.","translation":"നമ്മുടെ പ്രോഗ്രാമിന്റെ സ്വന്തം കോഡിൽ നിന്ന് വ്യക്തിഗത ബൈറ്റുകൾ എടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The potential is there, but we have the problem of figuring out where system() is located.","translation":"സാധ്യതയുണ്ട്, പക്ഷേ system() എവിടെയാണെന്ന് കണ്ടെത്തേണ്ട പ്രശ്നമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Our executable is not a position-independent executable thanks to our -no-pie compilation configuration.","translation":"-no-pie കംപൈലേഷൻ കോൺഫിഗറേഷൻ കാരണം നമ്മുടെ എക്സിക്യൂട്ടബിൾ സ്ഥാന-സ്വതന്ത്ര എക്സിക്യൂട്ടബിൾ അല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The GOT is literally a table of addresses used by the executable during runtime.","translation":"GOT എന്നത് റൺടൈമിൽ എക്സിക്യൂട്ടബിൾ ഉപയോഗിക്കുന്ന വിലാസങ്ങളുടെ ഒരു പട്ടികയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The PLT is for converting our function calls to absolute destinations.","translation":"PLT നമ്മുടെ ഫംഗ്ഷൻ കോളുകളെ കേവല ലക്ഷ്യസ്ഥാനങ്ങളിലേക്ക് മാറ്റാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're setting up those ROP chains with our returns pointing to particular places.","translation":"തിരിച്ചുവരവുകൾ പ്രത്യേക സ്ഥലങ്ങളിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്ന ROP ശൃംഖലകൾ ഞങ്ങൾ സജ്ജമാക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this scenario, we're directing flow to the PLT function call.","translation":"ഈ സാഹചര്യത്തിൽ, ഞങ്ങൾ ഒഴുക്കിനെ PLT ഫംഗ്ഷൻ കോളിലേക്ക് നയിക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It's also easy to use ROPgadget for finding the bytes we're going to use.","translation":"നമ്മൾ ഉപയോഗിക്കാൻ പോകുന്ന ബൈറ്റുകൾ കണ്ടെത്താൻ ROPgadget ഉപയോഗിക്കുന്നത് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can use the .bss section of our executable for this task.","translation":"ഈ ടാസ്‌കിനായി നമ്മുടെ എക്സിക്യൂട്ടബിളിന്റെ .bss വിഭാഗം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Use the info file command in gdb to get a list of the sections.","translation":"വിഭാഗങ്ങളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കുന്നതിന് gdb-യിൽ info file കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The strcpy() function pops off stack pointer offsets for source and destination arguments.","translation":"strcpy() ഫംഗ്ഷൻ സോഴ്സ്, ഡെസ്റ്റിനേഷൻ ആർഗ്യുമെന്റുകൾക്കായി സ്റ്റാക്ക് പോയിന്റർ ഓഫ്‌സെറ്റുകൾ പോപ്പ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Finding a pop pop ret structure is easy for ROPgadget's search function.","translation":"ഒരു pop pop ret ഘടന കണ്ടെത്തുന്നത് ROPgadget-ന്റെ തിരയൽ ഫംഗ്‌ഷന് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember that we're using strcpy() to copy our chosen bytes into memory.","translation":"നമ്മൾ തിരഞ്ഞെടുത്ത ബൈറ്റുകൾ മെമ്മറിയിലേക്ക് പകർത്താൻ strcpy() ഉപയോഗിക്കുന്നു എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Our main() function needs to call system() and strcpy().","translation":"നമ്മുടെ main() ഫംഗ്ഷൻ system() ഉം strcpy() ഉം വിളിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This will set up a session with sh and pass it to a local listener.","translation":"ഇത് sh-യുമായി ഒരു സെഷൻ സജ്ജീകരിക്കുകയും അത് ഒരു പ്രാദേശിക ശ്രോതാവിലേക്ക് കൈമാറുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Use Python for this task, look slick, and impress your friends.","translation":"ഈ ടാസ്‌കിനായി പൈത്തൺ ഉപയോഗിക്കുക, മികച്ച രീതിയിൽ പ്രവർത്തിക്കുക, നിങ്ങളുടെ സുഹൃത്തുക്കളെ ആകർഷിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We're so close, but there's one last variable to figure out: our offset to the return address.","translation":"നമ്മൾ വളരെ അടുത്താണ്, എന്നാൽ കണ്ടെത്താനായി ഒടുവിലൊരു വേരിയബിൾ ഉണ്ട്: റിട്ടേൺ വിലാസത്തിലേക്കുള്ള നമ്മുടെ ഓഫ്‌സെറ്റ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is more of the traditional overflow research for injecting shellcode.","translation":"ഷെൽകോഡ് കുത്തിവയ്ക്കുന്നതിനുള്ള പരമ്പരാഗതമായ ഓവർഫ്ലോ ഗവേഷണമാണിത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We're firing up gdb and executing the run command with the test input.","translation":"പരിശോധനാ ഇൻപുട്ട് ഉപയോഗിച്ച് gdb പ്രവർത്തിപ്പിക്കുകയും റൺ കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're adjusting where we'll return to, essentially spoofing the calling frame.","translation":"തിരിച്ചുവരേണ്ട സ്ഥലം ക്രമീകരിക്കുന്നു, പ്രാഥമികമായി കോളിംഗ് ഫ്രെയിമിനെ സ്പൂഫ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Go ahead and fire up the client, and take a look around.","translation":"ക്ലയിന്റ് പ്രവർത്തിപ്പിക്കുക, ഒന്നു ചുറ്റും നോക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We'll test against this behavior to make things easier.","translation":"കാര്യങ്ങൾ എളുപ്പമാക്കാൻ വേണ്ടി ഈ സ്വഭാവത്തിനെതിരെ ഞങ്ങൾ പരീക്ഷിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"What better way to get this done than with a Python script that mimics an FTP server?","translation":"ഒരു FTP സെർവറിനെ അനുകരിക്കുന്ന ഒരു പൈത്തൺ സ്ക്രിപ്റ്റ് ഉപയോഗിക്കുന്നതിനേക്കാൾ മികച്ച വഴി എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We'll also introduce the try/except construct in Python so we can handle errors and interrupts.","translation":"തെറ്റുകളും തടസ്സങ്ങളും കൈകാര്യം ചെയ്യാൻ കഴിയുന്ന try/except ഘടനയും ഞങ്ങൾ പൈത്തണിൽ അവതരിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Fire up vim fuzzy.py and type out the program:","translation":"vim fuzzy.py പ്രവർത്തിപ്പിച്ച് പ്രോഗ്രാം ടൈപ്പ് ചെയ്യുക:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the returned value from raw_input() is a string, then obviously int() will return a value error.","translation":"raw_input() ൽ നിന്നുള്ള റിട്ടേൺ ചെയ്ത മൂല്യം ഒരു സ്ട്രിംഗ് ആണെങ്കിൽ, int() ഒരു മൂല്യ പിശക് നൽകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We declare the fuzzing payload as fuzz with \\x7a as the byte.","translation":"ഞങ്ങൾ ഫസിംഗ് പേലോഡിനെ ഫസ് ആയി പ്രഖ്യാപിക്കുന്നു, \\x7a ബൈറ്റായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you connect to our fuzzy little server with an FTP client or netcat, you'll see a conversation with FTP server response codes.","translation":"നിങ്ങൾ ഒരു FTP ക്ലയിന്റ് അല്ലെങ്കിൽ നെറ്റ്‌ക്യാറ്റ് ഉപയോഗിച്ച് ഞങ്ങളുടെ ഫസി സെർവറിലേക്ക് കണക്ട് ചെയ്താൽ, FTP സെർവർ പ്രതികരണ കോഡുകളുള്ള ഒരു സംഭാഷണം കാണാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Crashing the target with the Python fuzzer","translation":"പൈത്തൺ ഫസ്സർ ഉപയോഗിച്ച് ടാർഗെറ്റിനെ തകർക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Open up the nfsAxe FTP client, select Anonymous access, and punch in Kali's IP address for Host ID.","translation":"nfsAxe FTP ക്ലയിന്റ് തുറന്ന്, അജ്ഞാത ആക്സസ് തിരഞ്ഞെടുത്ത്, ഹോസ്റ്റ് ഐഡിയായി കാലിയുടെ IP വിലാസം നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Connect and watch the results:","translation":"ബന്ധിപ്പിച്ച് ഫലങ്ങൾ കാണുക:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"What does the client do?","translation":"ക്ലയിന്റ് എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's just prepare our exploit and we'll be on our way to arbitrary code execution.","translation":"നമ്മുടെ എക്സ്പ്ലോയിറ്റ് തയ്യാറാക്കാം, തുടർന്ന് ആർബിട്രറി കോഡ് എക്സിക്യൂഷനിലേക്ക് പോകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We know that the buffer is bigger than 256 bytes and smaller than 4,000 bytes.","translation":"ബഫർ 256 ബൈറ്റിൽ കൂടുതലും 4,000 ബൈറ്റിൽ കുറവുമാണെന്ന് നമുക്കറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We could simply generate a long string of characters in a defined pattern; pass it as our fuzz payload; look for the characters that end up written over the EIP on the client side; identify that 4-byte pattern in the fuzz payload, and calculate the offset.","translation":"നിർവചിക്കപ്പെട്ട പാറ്റേണിലുള്ള ഒരു നീണ്ട സ്ട്രിംഗ് പ്രതീകങ്ങൾ ഉണ്ടാക്കുക, അത് നമ്മുടെ ഫസ് പേലോഡായി നൽകുക, ക്ലയിന്റ് സൈഡിലെ EIP-യിൽ എഴുതപ്പെടുന്ന പ്രതീകങ്ങൾക്കായി തിരയുക, ഫസ് പേലോഡിലെ 4-ബൈറ്റ് പാറ്റേൺ തിരിച്ചറിയുക, കൂടാതെ ഓഫ്‌സെറ്റ് കണക്കാക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Fuzzy registers – the low-level perspective","translation":"ഫസി രജിസ്റ്ററുകൾ - താഴ്ന്ന നിലയിലുള്ള വീക്ഷണം","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Calculating the EIP offset with the Metasploit toolset","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ടൂൾസെറ്റ് ഉപയോഗിച്ച് EIP ഓഫ്‌സെറ്റ് കണക്കാക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"First, let's generate a 4,000-byte payload, as we know that's enough bytes to overwrite critical parts of memory:","translation":"ആദ്യം, 4,000-ബൈറ്റ് പേലോഡ് ഉണ്ടാക്കാം, കാരണം മെമ്മറിയുടെ നിർണായക ഭാഗങ്ങൾ തിരുത്തിയെഴുതാൻ ഇത് മതിയായ ബൈറ്റുകളാണെന്ന് നമുക്കറിയാം:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"After a couple of seconds, this new text file will appear in your home directory.","translation":"കുറച്ച് നിമിഷങ്ങൾക്ക് ശേഷം, ഈ പുതിയ ടെക്സ്റ്റ് ഫയൽ നിങ്ങളുടെ ഹോം ഡയറക്ടറിയിൽ ദൃശ്യമാകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We're on an Intel processor, so that's a little-endian EIP address, isn't it?","translation":"നമ്മൾ ഒരു Intel പ്രോസസ്സറിലാണ്, അതിനാൽ അതൊരു ചെറിയ-എൻഡിയൻ EIP വിലാസമാണ്, അല്ലേ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I'm going to look for FTP servers on the hidden network.","translation":"ഞാൻ മറഞ്ഞിരിക്കുന്ന നെറ്റ്‌വർക്കിൽ FTP സെർവറുകൾക്കായി തിരയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Threading can speed up the scan, but also overwhelm the network.","translation":"ത്രെഡിംഗിന് സ്കാൻ വേഗത്തിലാക്കാൻ കഴിയും, എന്നാൽ ഇത് നെറ്റ്‌വർക്കിനെ അമിതമായി വലിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I'm just looking for FTP, so I configure set PORTS 21.","translation":"ഞാൻ FTP-യെ തിരയുന്നുള്ളൂ, അതിനാൽ ഞാൻ PORTS 21 എന്ന് കോൺഫിഗർ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We found port 21 open on 10.0.0.113.","translation":"10.0.0.113-ൽ പോർട്ട് 21 തുറന്നതായി ഞങ്ങൾ കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"What we need is a port-forwarding mechanism.","translation":"നമുക്ക് ആവശ്യമുള്ളത് ഒരു പോർട്ട്-ഫോർവേഡിംഗ് സംവിധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Let's get back into our established session with sessions -i 1.","translation":"സെഷൻസ് -i 1 ഉപയോഗിച്ച് നമ്മുടെ സ്ഥാപිත സെഷനിലേക്ക് തിരിച്ചുപോകാo.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The -i flag means interact and the number 1 specifies the session.","translation":"-i ഫ്ലാഗ് എന്നാൽ സംവദിക്കുക എന്നും, 1 എന്ന സംഖ്യ സെഷനെ വ്യക്തമാക്കുന്നു എന്നും അർത്ഥം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's take a closer look at these options, in a logical order.","translation":"ഈ ഓപ്ഷനുകൾ നമുക്ക് യുക്തിപരമായ രീതിയിൽ സൂക്ഷ്മമായി പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"-R is a reverse port forward.","translation":"-R എന്നത് ഒരു റിവേഴ്സ് പോർട്ട് ഫോർവേഡാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"-L specifies the local host.","translation":"-L പ്രാദേശിക ഹോസ്റ്റിനെ വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"-l specifies the local port to listen on.","translation":"-l കേൾക്കേണ്ട പ്രാദേശിക പോർട്ട് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"-p is the remote port that we're forwarding our traffic to.","translation":"-p എന്നത് നമ്മൾ ട്രാഫിക് ഫോർവേഡ് ചെയ്യുന്ന വിദൂര പോർട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I create the relay with the portfwd add -L 192.168.63.138 -l 8000 -p 21 -r 10.0.0.113 command.","translation":"portfwd add -L 192.168.63.138 -l 8000 -p 21 -r 10.0.0.113 കമാൻഡ് ഉപയോഗിച്ച് ഞാൻ റിലേ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In short, the address 192.168.63.138:8000 has just become, for all intents and purposes, 10.0.0.113:21.","translation":"ചുരുക്കത്തിൽ, 192.168.63.138:8000 എന്ന വിലാസം ഇപ്പോൾ, എല്ലാ അർത്ഥത്തിലും, 10.0.0.113:21 ആയി മാറിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Here we are, chatting with a service running on another subnet.","translation":"നമ്മളിതാ, മറ്റൊരു സബ്‌നെറ്റിൽ പ്രവർത്തിക്കുന്ന ഒരു സേവനവുമായി ചാറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can thus exploit trust relationships to bypass firewalls using this method.","translation":"ഈ രീതി ഉപയോഗിച്ച് ഫയർവാളുകൾ മറികടക്കാൻ നമുക്ക് വിശ്വാസ ബന്ധങ്ങൾ ചൂഷണം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Escalating your pivot – passing attacks down the line","translation":"നിങ്ങളുടെ പിവറ്റ് വർദ്ധിപ്പിക്കുക - ആക്രമണങ്ങൾ താഴേക്ക് എത്തിക്കുക","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I already tried to portfwd to 10.0.0.113:21, and I tried connecting with the Vista target's native FTP client, but no cigar.","translation":"ഞാൻ ഇതിനകം തന്നെ 10.0.0.113:21-ലേക്ക് പോർട്ട് ഫോർവേഡ് ചെയ്യാൻ ശ്രമിച്ചു, കൂടാതെ വിസ്ത ടാർഗെറ്റിന്റെ നേറ്റീവ് FTP ക്ലയിന്റ് ഉപയോഗിച്ച് കണക്ട് ചെയ്യാനും ശ്രമിച്ചു, പക്ഷേ നടന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In pen testing, you'll do the occasional bit of off-the-cuff magic.","translation":"പെൻ ടെസ്റ്റിംഗിൽ, നിങ്ങൾ ചിലപ്പോഴൊക്കെ പെട്ടന്നുള്ള ചില മാന്ത്രിക വിദ്യകൾ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most of the time, however, you'll be relying on simple tried-and-true methods.","translation":"എന്നാൽ, മിക്കപ്പോഴും, ലളിതമായ, പരീക്ഷിക്കപ്പെട്ട രീതികളെ നിങ്ങൾ ആശ്രയിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Suppose that a privileged process creates a named pipe.","translation":"ഒരു പ്രത്യേക പ്രക്രിയ ഒരു പേരുള്ള പൈപ്പ് ഉണ്ടാക്കുന്നു എന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Impersonation allows the pipe server to reduce its privilege while processing pipe client requests.","translation":"പൈപ്പ് ക്ലയിൻ്റ് അഭ്യർത്ഥനകൾ പ്രോസസ്സ് ചെയ്യുമ്പോൾ, ഇംപേഴ്സണേഷൻ പൈപ്പ് സെർവറിനെ അതിന്റെ പ്രത്യേകാവകാശം കുറയ്ക്കാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Well, this won't do.","translation":"അത് ശരിയാവില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It's not unusual to see this skipped.","translation":"ഇത് ഒഴിവാക്കുന്നത് അസാധാരണമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A process could very well attempt to connect to the named pipe without knowing whether the pipe server has even created it yet.","translation":"പൈപ്പ് സെർവർ ഇത് ഇതുവരെ ഉണ്ടാക്കിയിട്ടുണ്ടോ എന്ന് അറിയാതെ തന്നെ ഒരു പ്രക്രിയക്ക് പേരുള്ള പൈപ്പിലേക്ക് കണക്ട് ചെയ്യാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The server may have crashed, or the server end is simply not created—regardless, a unique vulnerability appears if this happens.","translation":"സെർവർ തകരാറിലായിരിക്കാം, അല്ലെങ്കിൽ സെർവർ അവസാനം ഉണ്ടാക്കിയിട്ടില്ലായിരിക്കാം - എന്തായാലും, ഇത് സംഭവിച്ചാൽ ഒരു പ്രത്യേക ദൗർബല്യം ഉണ്ടാകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This can be easily exploited in situations where an application is designed to keep requesting a named pipe until it succeeds.","translation":"ഒരു ആപ്ലിക്കേഷൻ വിജയിക്കുന്നതുവരെ ഒരു പേരുള്ള പൈപ്പിനായി അഭ്യർത്ഥിക്കുന്നത് തുടരാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ള സാഹചര്യങ്ങളിൽ ഇത് എളുപ്പത്തിൽ ചൂഷണം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the Unix-like world, named pipes are also called FIFOs in honor of their first-in, first-out structure.","translation":"Unix പോലുള്ള ലോകത്ത്, പേരുള്ള പൈപ്പുകളെ FIFO-കൾ എന്നും വിളിക്കുന്നു, അവയുടെ ഫസ്റ്റ്-ഇൻ, ഫസ്റ്റ്-ഔട്ട് ഘടനയെ ബഹുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you know for a fact that a privileged pipe client is going to be making a specific request, the attacker just needs to be the first in line in order to usurp the client's security context.","translation":"ഒരു പ്രത്യേക അഭ്യർത്ഥന നടത്താൻ ഒരു പ്രത്യേക പൈപ്പ് ക്ലയിൻ്റ് പോവുകയാണെന്ന് നിങ്ങൾക്ക് അറിയാമെങ്കിൽ, ക്ലയിൻ്റിൻ്റെ സുരക്ഷാ പശ്ചാത്തലം തട്ടിയെടുക്കാൻ അറ്റാക്കർ ആദ്യ സ്ഥാനത്ത് എത്തണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Armitage makes the process laughably simple.","translation":"അർമിറ്റേജ് ഈ പ്രക്രിയയെ വളരെ ലളിതമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Armitage, for example, will attempt escalation automatically once you gain your foothold on a target.","translation":"ഉദാഹരണത്തിന്, ടാർഗെറ്റിൽ നിങ്ങളുടെ കാൽപ്പാടുകൾ പതിഞ്ഞാൽ ഉടൻ തന്നെ അർമിറ്റേജ് സ്വയമേവ എസ്‌കലേഷൻ ചെയ്യാൻ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I identify the domain controller, right-click on the icon and select Login, then select psexec.","translation":"ഞാൻ ഡൊമെയ്ൻ കൺട്രോളറിനെ തിരിച്ചറിയുന്നു, ഐക്കണിൽ റൈറ്റ്-ക്ലിക്ക് ചെയ്ത് ലോഗിൻ തിരഞ്ഞെടുക്കുക, തുടർന്ന് psexec തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The password works and the scary lightning bolts entomb the poor server.","translation":"പാസ്‌വേഡ് പ്രവർത്തിക്കുന്നു, ഭയപ്പെടുത്തുന്ന മിന്നൽ ബോളുകൾ പാവം സെർവറിനെ മൂടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Armitage makes the process laughably simple.","translation":"അർമിറ്റേജ് ഈ പ്രക്രിയയെ വളരെ ലളിതമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"I right-click on the target and select my meterpreter session, followed by Interact, then Command shell.","translation":"ഞാൻ ടാർഗെറ്റിൽ റൈറ്റ്-ക്ലിക്ക് ചെയ്ത് എൻ്റെ മീറ്റർപ്രറ്റർ സെഷൻ തിരഞ്ഞെടുക്കുന്നു, തുടർന്ന് ഇൻ്ററാക്ട്, തുടർന്ന് കമാൻഡ് ഷെൽ എന്നിവ തിരഞ്ഞെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Armitage has you covered and hates it when you work too hard.","translation":"അർമിറ്റേജ് നിങ്ങളെ പരിരക്ഷിക്കുന്നു, നിങ്ങൾ കൂടുതൽ കഠിനാധ്വാനം ചെയ്യുന്നത് അവൾക്ക് ഇഷ്ടമല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Armitage has the pivot configured and knows how to route the probes accordingly.","translation":"അർമിറ്റേജിന് പിവറ്റ് കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ട്, കൂടാതെ അതനുസരിച്ച് എങ്ങനെ പ്രോബുകൾ റൂട്ട് ചെയ്യാമെന്നും അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One of the important basic facts of the post phase is that it's iterative.","translation":"പോസ്റ്റ് ഘട്ടത്തിലെ പ്രധാനപ്പെട്ട അടിസ്ഥാന വസ്തുതകളിലൊന്ന്, ഇത് ആവർത്തന സ്വഭാവമുള്ളതാണ് എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When the easy way fails—local exploits","translation":"എളുപ്പവഴി പരാജയപ്പെടുമ്പോൾ - പ്രാദേശിക ചൂഷണങ്ങൾ","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"There's a function in the Windows kernel responsible for getting messages from a sending thread forwarded over to the receiving thread for interthread communication; xxxInterSendMsgEx.","translation":"വിവിധ ത്രെഡുകൾ തമ്മിലുള്ള ആശയവിനിമയത്തിനായി, അയക്കുന്ന ത്രെഡിൽ നിന്നുള്ള സന്ദേശങ്ങൾ സ്വീകരിക്കുന്ന ത്രെഡിലേക്ക് ഫോർവേഡ് ചെയ്യുന്നതിന് ഉത്തരവാദിയായ ഒരു ഫംഗ്ഷൻ വിൻഡോസ് കേർണലിൽ ഉണ്ട്; xxxInterSendMsgEx.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In PowerShell, you can pipe the object coming out of a cmdlet into another cmdlet, including ForEach.","translation":"PowerShell-ൽ, ഒരു കമാൻഡ്‌ലെറ്റിൽ നിന്ന് വരുന്ന ഒബ്ജക്റ്റിനെ ForEach ഉൾപ്പെടെ മറ്റൊരു കമാൻഡ്‌ലെറ്റിലേക്ക് പൈപ്പ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Life is made even simpler with the single character alias for the ForEach cmdlet: %.","translation":"ForEach കമാൻഡ്‌ലെറ്റിനായുള്ള ഒറ്റ അക്ഷര ആalias ഉപയോഗിച്ച് ജീവിതം കൂടുതൽ ലളിതമാക്കുന്നു: %.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's take a look at an example.","translation":"നമുക്ക് ഒരു ഉദാഹരണം നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Both lines are the same thing: > ls *.txt | ForEach-Object {cat $_} > ls *.txt | % {cat $_}","translation":"രണ്ട് വരികളും ഒന്നുതന്നെയാണ്: > ls *.txt | ForEach-Object {cat $_} > ls *.txt | % {cat $_}","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If executed in a path with more than one text file, the ls *.txt command will produce a list of results; these are the input for ForEach-Object, with each item represented as $_.","translation":"ഒന്നിലധികം ടെക്സ്റ്റ് ഫയലുകളുള്ള ഒരു പാതയിൽ എക്സിക്യൂട്ട് ചെയ്താൽ, ls *.txt കമാൻഡ് ഫലങ്ങളുടെ ഒരു ലിസ്റ്റ് നൽകും; ഇവയാണ് ForEach-Object-ൻ്റെ ഇൻപുട്ട്, ഓരോ ഇനവും $_ ആയി പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A standard for loop essentially executes code a defined number of times, whereas the for each loop executes code for each item in an array or list.","translation":"ഒരു സാധാരണ ഫോർ ലൂപ്പ് നിർവചിക്കപ്പെട്ട എണ്ണം തവണ കോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നു, അതേസമയം ഓരോ ഫോർ ലൂപ്പും ഒരു അറേയിലോ ലിസ്റ്റിലോ ഉള്ള ഓരോ ഇനത്തിനും കോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can define a number range with two periods (..).","translation":"രണ്ട് കാലയളവുകൾ ഉപയോഗിച്ച് നമുക്ക് ഒരു സംഖ്യാ ശ്രേണി നിർവചിക്കാം (..).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, 5..9 says to PowerShell, 5, 6, 7, 8, 9.","translation":"ഉദാഹരണത്തിന്, 5..9 PowerShell-നോട് പറയുന്നത് 5, 6, 7, 8, 9 എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"With this simple syntax, we can pipe ranges of numbers into a ForEach; this is handy for doing a task a set number of times, or even to use those numbers as arguments for a command.","translation":"ഈ ലളിതമായ ശൈലി ഉപയോഗിച്ച്, നമുക്ക് സംഖ്യകളുടെ ശ്രേണികൾ ഒരു ForEach-ലേക്ക് പൈപ്പ് ചെയ്യാൻ കഴിയും; ഒരു ടാസ്‌ക് ഒരു നിശ്ചിത എണ്ണം തവണ ചെയ്യാൻ ഇത് സഹായകമാണ്, അല്ലെങ്കിൽ കമാൻഡിനായുള്ള ആർഗ്യുമെന്റുകളായി ഈ സംഖ്യകൾ ഉപയോഗിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So, by piping a number range into ForEach, we can work with each number as $_.","translation":"അതിനാൽ, ഒരു സംഖ്യാ ശ്രേണി ForEach-ലേക്ക് പൈപ്പ് ചെയ്യുന്നതിലൂടെ, നമുക്ക് ഓരോ സംഖ്യയിലും $_ ആയി പ്രവർത്തിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Naturally, we can build pipelines—a series of cmdlets passing output down the chain.","translation":"തീർച്ചയായും, നമുക്ക് പൈപ്പ്‌ലൈനുകൾ നിർമ്മിക്കാൻ കഴിയും - ഔട്ട്‌പുട്ട് ശൃംഖലയിലേക്ക് കൈമാറുന്ന കമാൻഡ്‌ലെറ്റുകളുടെ ഒരു പരമ്പര.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, check out this command: > Get-Service Dhcp | Stop-Service -PassThru -Force | Set-Service - StartupType Disabled","translation":"ഉദാഹരണത്തിന്, ഈ കമാൻഡ് പരിശോധിക്കുക: > Get-Service Dhcp | Stop-Service -PassThru -Force | Set-Service - StartupType Disabled","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"PowerShell is a full Windows administration framework, and it's built into the OS.","translation":"PowerShell ഒരു പൂർണ്ണമായ വിൻഡോസ് അഡ്മിനിസ്ട്രേഷൻ ഫ്രെയിംവർക്കാണ്, കൂടാതെ ഇത് OS-ൽ നിർമ്മിച്ചിട്ടുള്ളതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When we talk about post-exploitation in Windows environments, consideration of PowerShell is not a nice-to-have; it's a necessity.","translation":"വിൻഡോസ് പരിതസ്ഥിതിയിലെ പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷനെക്കുറിച്ച് നമ്മൾ സംസാരിക്കുമ്പോൾ, PowerShell പരിഗണിക്കുന്നത് ഒരു നല്ല കാര്യമായി കണക്കാക്കുന്നില്ല; അതൊരു ആവശ്യകതയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So, you have your foothold on a Windows 7 box.","translation":"അതിനാൽ, നിങ്ങൾക്ക് ഒരു വിൻഡോസ് 7 ബോക്സിൽ ഒരു കാൽമുദ്രയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"With PowerShell, there isn't much we can't do.","translation":"PowerShell ഉപയോഗിച്ച്, നമുക്ക് ചെയ്യാൻ കഴിയാത്തതായി അധികമൊന്നുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let's see it in action: > 1..255 | % {echo \"192.168.63.$_\"; ping -n 1 -w 100 192.168.63.$_ | Select-String ttl}","translation":"ഇത് എങ്ങനെ പ്രവർത്തിക്കുമെന്ന് നോക്കാം: > 1..255 | % {echo \"192.168.63.$_\"; ping -n 1 -w 100 192.168.63.$_ | Select-String ttl}","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Voila—a PowerShell ping sweeper.","translation":"വോയില - ഒരു PowerShell പിംഗ് സ്വീപ്പർ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Another possibility is the insider threat: someone left a workstation open, we snuck up and sat down at the keyboard, and one of the few things we actually have time for is firing off a PowerShell one liner.","translation":"മറ്റൊരു സാധ്യത ആന്തരിക ഭീഷണിയാണ്: ആരെങ്കിലും ഒരു വർക്ക്‌സ്റ്റേഷൻ തുറന്നു, ഞങ്ങൾ രഹസ്യമായി വന്ന് കീബോർഡിൽ ഇരുന്നു, നമുക്ക് ശരിക്കും സമയമുള്ള കുറച്ച് കാര്യങ്ങളിലൊന്ന് ഒരു PowerShell one liner പ്രവർത്തിപ്പിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Now that we have a host in mind, we can learn more about it with this one liner designed to attempt TCP connections to all specified ports: > 1..1024 | % {echo ((New-Object Net. Sockets. TcpClient). Connect(\"192.168.63.147\", $_)) \"Open port - $_\"} 2>$null","translation":"നമ്മുടെ മനസ്സിൽ ഒരു ഹോസ്റ്റ് ഉള്ളതുകൊണ്ട്, എല്ലാ നിർദ്ദിഷ്ട പോർട്ടുകളിലേക്കും TCP കണക്ഷനുകൾ സ്ഥാപിക്കാൻ രൂപകൽപ്പന ചെയ്ത ഈ one liner ഉപയോഗിച്ച് അതിനെക്കുറിച്ച് കൂടുതൽ അറിയാൻ കഴിയും: > 1..1024 | % {echo ((New-Object Net. Sockets. TcpClient). Connect(\"192.168.63.147\", $_)) \"Open port - $_\"} 2>$null","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A detailed review of what we are about to install is out of scope for this discussion, so I encourage you to check out the man pages offline.","translation":"നമ്മൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ പോകുന്ന കാര്യങ്ങളെക്കുറിച്ചുള്ള വിശദമായ അവലോകനം ഈ ചർച്ചയുടെ പരിധിയിൽ വരുന്നില്ല, അതിനാൽ നിങ്ങൾക്ക് മാനുവൽ പേജുകൾ ഓഫ്‌ലൈനായി പരിശോധിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Escalating PrivilegesChapter 15 [ 377 ] Here are the commands, line by line.","translation":"പ്രിവിലേജുകൾ വർദ്ധിപ്പിക്കുന്നു, അധ്യായം 15 [ 377 ] ഇതാ കമാൻഡുകൾ, വരികളായി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It may take a few minutes, so go refill your coffee mug.","translation":"അൽപസമയം എടുത്തേക്കാം, അതിനാൽ നിങ്ങളുടെ കോഫി മഗ് വീണ്ടും നിറയ്ക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you're looking at that command and thinking aren't git and build- essential already installed then yes, but this command will update them.","translation":"നിങ്ങൾ ആ കമാൻഡ് നോക്കുകയാണെങ്കിൽ, ഗിറ്റും ബിൽഡ്-എസ്സൻഷ്യലും ഇതിനകം ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെന്ന് ചിന്തിക്കുന്നുണ്ടെങ്കിൽ, ഉണ്ട്, എന്നാൽ ഈ കമാൻഡ് അവ അപ്‌ഡേറ്റ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once everything is configured and ready to rock, you should be able to just fire off esedbexport.","translation":"എല്ലാം കോൺഫിഗർ ചെയ്ത് തയ്യാറായാൽ, നിങ്ങൾക്ക് esedbexport പ്രവർത്തിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We're going to tell the utility to export all of the tables inside the NTDS database.","translation":"NTDS ഡാറ്റാബേസിനുള്ളിലെ എല്ലാ പട്ടികകളും എക്‌സ്‌പോർട്ട് ചെയ്യാൻ നമ്മൾ യൂട്ടിലിറ്റിയോട് പറയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are two tables in particular that we need for hash extraction.","translation":"Hash എക്‌സ്‌ട്രാക്ഷനായി നമുക്ക് ആവശ്യമുള്ള രണ്ട് പട്ടികകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"And now, the moment of truth.","translation":"ഇനി, സത്യം അറിയാനുള്ള സമയം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can pass the data table and link table to the dsusers Python script, along with the location of the SYSTEM hive (which contains the SYSKEY), and ask the script to nicely format our hashes into a cracker-friendly format.","translation":"ഡാറ്റാ ടേബിളും ലിങ്ക് ടേബിളും dsusers Python സ്ക്രിപ്റ്റിലേക്ക് നൽകാം, SYSKEY അടങ്ങിയ SYSTEM ഹൈവിന്റെ സ്ഥാനത്തിനൊപ്പം, കൂടാതെ നമ്മുടെ ഹാഷുകൾ ഒരു ക്രാക്കർ-സൗഹൃദ ഫോർമാറ്റിലേക്ക് നന്നായി ഫോർമാറ്റ് ചെയ്യാൻ സ്ക്രിപ്റ്റിനോട് ആവശ്യപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"I encourage you to study the actual database contents for things like password history.","translation":"പാസ്‌വേഡ് ചരിത്രം പോലുള്ള കാര്യങ്ങൾക്കായി യഥാർത്ഥ ഡാറ്റാബേസ് ഉള്ളടക്കം പഠിക്കാൻ ഞാൻ നിങ്ങളെ പ്രോത്സാഹിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Why would I need to do that?","translation":"എന്തിനാണ് ഞാൻ അങ്ങനെ ചെയ്യേണ്ടത്?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Because organizations with aggressive password change policies, such as 45 days, will sometimes try to argue that none of my hashes are valid.","translation":"45 ദിവസം പോലെയുള്ള കർശനമായ പാസ്‌വേഡ് മാറ്റ നയങ്ങളുള്ള സ്ഥാപനങ്ങൾ ചിലപ്പോൾ എന്റെ ഹാഷുകളൊന്നും സാധുതയുള്ളതല്ലെന്ന് വാദിക്കാൻ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Check the histories; the ones where the user just logged in the day before the assessment are probably using the same password.","translation":"ചരിത്രം പരിശോധിക്കുക; വിലയിരുത്തുന്നതിന് തലേദിവസം ലോഗിൻ ചെയ്ത ഉപയോക്താക്കൾ ഒരേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"John knows what to do with the formatted text files.","translation":"ഫോർമാറ്റ് ചെയ്ത ടെക്സ്റ്റ് ഫയലുകൾ ഉപയോഗിച്ച് എന്തുചെയ്യണമെന്ന് ജോണിന് അറിയാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As you can see, I recovered one of my passwords in about 30 seconds when I passed this command:","translation":"നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഈ കമാൻഡ് നൽകിയപ്പോൾ ഏകദേശം 30 സെക്കൻഡിനുള്ളിൽ എന്റെ പാസ്‌വേഡുകളിലൊന്ന് വീണ്ടെടുത്തു:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Some environments will yield thousands of hashes.","translation":"ചില എൻവയോൺമെന്റുകൾ ആയിരക്കണക്കിന് ഹാഷുകൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Even John running on a humble CPU will start cracking the low-hanging fruit very quickly.","translation":"ഒരു സാധാരണ CPU-യിൽ പ്രവർത്തിക്കുന്ന ജോൺ പോലും വളരെ വേഗത്തിൽ കുറഞ്ഞ നിലവാരത്തിലുള്ളവ ക്രാക്ക് ചെയ്യാൻ തുടങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Another area to consider for offline research is GPU cracking, which leverages the FLOPS of a graphics processor to crack passwords at wild rates.","translation":"ഓഫ്‌ലൈൻ ഗവേഷണത്തിനായി പരിഗണിക്കേണ്ട മറ്റൊരു മേഖലയാണ് GPU ക്രാക്കിംഗ്, ഇത് പാസ്‌വേഡുകൾ അതിവേഗം ക്രാക്ക് ചെയ്യാൻ ഗ്രാഫിക്സ് പ്രൊസസ്സറിന്റെ FLOPS ഉപയോഗപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we looked behind the scenes at some basic privilege escalation techniques.","translation":"ഈ അധ്യായത്തിൽ, ചില അടിസ്ഥാന പ്രിവിലേജ് എസ്‌കലേഷൻ ടെക്നിക്കുകൾക്ക് പിന്നിലെ കാര്യങ്ങൾ നമ്മൾ പരിശോധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We reviewed how Metasploit accomplishes this automatically, but also how it may be possible with local exploits.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഇത് എങ്ങനെ സ്വയമേവ ചെയ്യുന്നു എന്ന് നമ്മൾ അവലോകനം ചെയ്തു, എന്നാൽ പ്രാദേശിക എക്‌സ്‌പ്ലോയിറ്റുകൾ ഉപയോഗിച്ച് ഇത് എങ്ങനെ സാധ്യമാകും എന്നതും പരിശോധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Getting familiar with VMware Workstation is important for setting up a powerful lab environment.","translation":"ശക്തമായ ഒരു ലാബ് എൻവയോൺമെൻ്റ് സ്ഥാപിക്കുന്നതിന് VMware Workstation നെക്കുറിച്ച് പരിചയമുണ്ടാകുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"VirtualBox is open source, while VMware is proprietary.","translation":"VirtualBox ഒരു ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്‌വെയറാണ്, എന്നാൽ VMware ഒരു പ്രൊപ്രൈറ്ററി സോഫ്റ്റ്‌വെയറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For casual use, both VMware Workstation Player and Oracle VirtualBox are free.","translation":"സാധാരണ ഉപയോഗത്തിനായി, VMware Workstation Player-ഉം Oracle VirtualBox-ഉം സൗജന്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"VMware Workstation Pro is the industry standard for building a lab of multiple VMs.","translation":"ഒന്നിലധികം വിർച്വൽ മെഷീനുകൾ (VMs) ഉള്ള ഒരു ലാബ് നിർമ്മിക്കുന്നതിന് VMware Workstation Pro വ്യവസായ മാനദണ്ഡമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This book is about penetration testing, which is a professional activity.","translation":"ഈ പുസ്തകം പെനെട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ചുള്ളതാണ്, ഇത് ഒരു പ്രൊഫഷണൽ പ്രവർത്തനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you're self-employed, that license cost is a tax write-off.","translation":"നിങ്ങൾ സ്വയം തൊഴിൽ ചെയ്യുന്ന ആളാണെങ്കിൽ, ആ ലൈസൻസ് ചിലവ് ഒരു നികുതി ഇളവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In my home environment, I spent a long time building a vast lab environment based entirely on Oracle VirtualBox.","translation":"എൻ്റെ വീട്ടിലെ അന്തരീക്ഷത്തിൽ, ഞാൻ Oracle VirtualBox-നെ അടിസ്ഥാനമാക്കി ഒരു വലിയ ലാബ് എൻവയോൺമെൻ്റ് നിർമ്മിക്കാൻ ഒരുപാട് സമയം ചെലവഴിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Oracle VirtualBox is fully capable of supporting all of your needs.","translation":"നിങ്ങളുടെ എല്ലാ ആവശ്യങ്ങളും നിറവേറ്റാൻ Oracle VirtualBox-ന് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Workstation Player and Pro are faster than VirtualBox.","translation":"Workstation Player-ഉം Pro-യും VirtualBox-നേക്കാൾ വേഗതയുള്ളവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"VMware Workstation, both Player and Pro, are more stable than VirtualBox.","translation":"VMware Workstation, Player-ഉം Pro-യും, VirtualBox-നേക്കാൾ കൂടുതൽ സ്ഥിരതയുള്ളവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For consistency, we'll stick with VMware Workstation Pro for our lab environment.","translation":"സ്ഥിരതയ്ക്കായി, ഞങ്ങളുടെ ലാബ് എൻവയോൺമെൻ്റിനായി VMware Workstation Pro ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We want to test on Windows machines, but Windows is a proprietary system.","translation":"വിൻഡോസ് മെഷീനുകളിൽ പരീക്ഷണം നടത്താൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു, എന്നാൽ വിൻഡോസ് ഒരു പ്രൊപ്രൈറ്ററി സിസ്റ്റമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Microsoft lets you download full Windows VMs for free.","translation":"Microsoft നിങ്ങൾക്ക് സൗജന്യമായി പൂർണ്ണമായ Windows VMs ഡൗൺലോഡ് ചെയ്യാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These test VMs expire after 90 days.","translation":"ഈ ടെസ്റ്റ് VMs 90 ദിവസത്തിന് ശേഷം കാലഹരണപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can download Windows Server 2008 R2 to evaluate.","translation":"നിങ്ങൾക്ക് വിലയിരുത്തുന്നതിനായി Windows Server 2008 R2 ഡൗൺലോഡ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Focus your learning on server roles.","translation":"സെർവർ റോളുകളിൽ നിങ്ങളുടെ പഠനം ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Install Windows, don't activate it with a key, and just use the trial version until it expires.","translation":"വിൻഡോസ് ഇൻസ്റ്റാൾ ചെയ്യുക, ഒരു കീ ഉപയോഗിച്ച് ഇത് ആക്ടിവേറ്റ് ചെയ്യരുത്, അത് കാലഹരണപ്പെടുന്നതുവരെ ട്രയൽ പതിപ്പ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Your virtual machine has virtual hardware.","translation":"നിങ്ങളുടെ വെർച്വൽ മെഷീന് വെർച്വൽ ഹാർഡ്‌വെയർ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Configure the virtual NAT and make sure your VM is DHCP-enabled.","translation":"വിർച്വൽ NAT കോൺഫിഗർ ചെയ്യുക, നിങ്ങളുടെ VM DHCP-യിൽ പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Virtual Network Editor lets you configure your virtual networks.","translation":"വിർച്വൽ നെറ്റ്‌വർക്ക് എഡിറ്റർ നിങ്ങളുടെ വെർച്വൽ നെറ്റ്‌വർക്കുകൾ കോൺഫിഗർ ചെയ്യാൻ നിങ്ങളെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"9 Kali wireless access point, configuring","translation":"9 കാളി വയർലെസ് ആക്സസ് പോയിന്റ്, കോൺഫിഗർ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Malicious website creating, to exploit Java","translation":"ജാവയെ ചൂഷണം ചെയ്യാൻ, ദോഷകരമായ വെബ്സൈറ്റ് ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Man-in-the-middle attack","translation":"ഇടനിലക്കാരൻ്റെ ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Maximum Segment Size (MSS)","translation":"പരമാവധി സെഗ്‌മെൻ്റ് വലുപ്പം (എം‌എസ്എസ്).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Metasploit auxiliary module building","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് സഹായ മൊഡ്യൂൾ നിർമ്മിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit payloads using, with social engineering attacks","translation":"സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾക്കൊപ്പം മെറ്റാസ്‌പ്ലോയിറ്റ് പേലോഡുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit persistence about module, configuring","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് സ്ഥിരത മൊഡ്യൂളിനെക്കുറിച്ച്, കോൺഫിഗർ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit shellcode delivery about encoder techniques","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഷെൽകോഡ് വിതരണം, എൻകോഡർ ടെക്നിക്കുകളെക്കുറിച്ച്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Metasploit toolset used, for calculating EIP offset","translation":"EIP ഓഫ്‌സെറ്റ് കണക്കാക്കാൻ ഉപയോഗിക്കുന്ന മെറ്റാസ്‌പ്ലോയിറ്റ് ടൂൾസെറ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit Kernal attack, escalating to SYSTEM on Windows 7","translation":"വിൻഡോസ് 7-ൽ സിസ്റ്റത്തിലേക്ക് എസ്‌കലേറ്റുചെയ്യുന്ന മെറ്റാസ്‌പ്ലോയിറ്റ് കേർണൽ ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Launching, into hidden network with autoroute","translation":"ഓട്ടോറൂട്ട് ഉപയോഗിച്ച്, മറഞ്ഞിരിക്കുന്ന നെറ്റ്‌വർക്കിലേക്ക് പ്രവേശിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Modules, exploring","translation":"Module-കളെക്കുറിച്ച്, പഠിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Meterpreter used, for ARP enumeration","translation":"ARP എന്യൂമറേഷനായി മീറ്റർപ്രറ്റർ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network Address Translation (NAT)","translation":"നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം (NAT).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Network configuration tricks","translation":"നെറ്റ്‌വർക്ക് കോൺഫിഗറേഷൻ തന്ത്രങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Network exfiltration with cifs","translation":"cifs ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് എക്സ്ഫിൽട്രേഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network pivoting with Metasploit","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് പിവറ്റിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Windows passwords, capturing","translation":"വിൻഡോസ് പാസ്‌വേഡുകൾ, ക്യാപ്‌ചർ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NOP sledding","translation":"നോപ് സ്ലെഡിംഗ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Oracle padding attack","translation":"ഓറക്കിൾ പാഡിംഗ് ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}