Cyber-Parallel-Dataset-Indic / ml /Kali Linux - An Ethical Hacker's Cookbook_indic_translation.jsonl
| {"en":"Kali Linux is a Debian-based Linux distribution designed for digital forensics and penetration testing.","translation":"ഡിജിറ്റൽ ഫോറൻസിക്സിനും, പെനെട്രേഷൻ ടെസ്റ്റിംഗിനുമായി രൂപകൽപ്പന ചെയ്ത ഡെബിയൻ അടിസ്ഥാനമാക്കിയുള്ള ഒരു Linux വിതരണമാണ് Kali Linux.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This book provides end-to-end penetration testing solutions.","translation":"ഈ പുസ്തകം എൻഡ്-ടു-എൻഡ് നുഴഞ്ഞുകയറ്റ പരിശോധന പരിഹാരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers various tools and techniques used in ethical hacking.","translation":"ധാർമ്മിക ഹാക്കിംഗിൽ ഉപയോഗിക്കുന്ന വിവിധ ഉപകരണങ്ങളെയും, സാങ്കേതിക വിദ്യകളെയും പുസ്തകം ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It is important to use the information in this book ethically.","translation":"ഈ പുസ്തകത്തിലെ വിവരങ്ങൾ ധാർമ്മികമായി ഉപയോഗിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Do not use any information from the book if you do not have written permission.","translation":"എഴുതിയ അനുമതിയില്ലാതെ പുസ്തകത്തിൽ നിന്നുള്ള ഒരു വിവരവും ഉപയോഗിക്കരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The author has achieved fame for finding security loopholes.","translation":"സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്തിയതിന് രചയിതാവ് പ്രശസ്തി നേടിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"He has helped celebrities recover their hacked accounts.","translation":"തന്റെ ഹാക്ക് ചെയ്യപ്പെട്ട അക്കൗണ്ടുകൾ വീണ്ടെടുക്കാൻ അദ്ദേഹം പ്രമുഖരെ സഹായിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is aimed at IT security professionals and pentesters.","translation":"ഐടി സുരക്ഷാ വിദഗ്ധരെയും, പെനെട്രേഷൻ ടെസ്റ്റർമാരെയും ലക്ഷ്യമിട്ടുള്ളതാണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers the basics of writing a good quality report.","translation":"ഒരു നല്ല നിലവാരമുള്ള റിപ്പോർട്ട് എഴുതുന്നതിൻ്റെ അടിസ്ഥാന കാര്യങ്ങൾ പുസ്തകത്തിൽ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux comes with over 300 tools for penetration testing.","translation":"Kali Linux-ൽ നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്കായി 300-ൽ അധികം ടൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The book discusses how to configure different desktop environments.","translation":"വിവിധ ഡെസ്ക്ടോപ് എൻവയോൺമെന്റുകൾ എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് പുസ്തകത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It also covers recipes for testing wireless networks.","translation":"വയർലെസ് നെറ്റ്വർക്കുകൾ എങ്ങനെ ടെസ്റ്റ് ചെയ്യാമെന്നും ഇതിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides information on web application exploitation.","translation":"വെബ് ആപ്ലിക്കേഷൻ ചൂഷണത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ പുസ്തകത്തിൽ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It includes techniques for privilege escalation on Windows and Linux.","translation":"വിൻഡോസിലും, ലിനക്സിലും പ്രിവിലേജ് എസ്കലേഷൻ ചെയ്യാനുള്ള സാങ്കേതിക വിദ്യകളും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The book explores the world of frequencies using different tools.","translation":"വിവിധ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ഫ്രീക്വൻസികളുടെ ലോകം പര്യവേക്ഷണം ചെയ്യാൻ പുസ്തകം സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This book is a valuable resource for ethical hackers.","translation":"ധാർമ്മിക ഹാക്കർമാർക്ക് ഈ പുസ്തകം വളരെ വിലപ്പെട്ട ഒരു resource ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The author expresses gratitude to his parents.","translation":"തൻ്റെ മാതാപിതാക്കൾക്ക് രചയിതാവ് നന്ദി പറയുന്നു.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"The book is published by Packt Publishing.","translation":"പാക്ക്റ്റ് പബ്ലിഷിംഗ് ആണ് ഈ പുസ്തകം പ്രസിദ്ധീകരിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"The book also covers buffer overflow techniques.","translation":"ബഫർ ഓവർഫ്ലോ ടെക്നിക്കുകളും പുസ്തകത്തിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides a comprehensive guide to penetration testing.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയെക്കുറിച്ച് സമഗ്രമായ ഒരു ഗൈഡ് ഈ പുസ്തകത്തിൽ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can view the hosts using the following command: hosts","translation":"താഴെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് ഹോസ്റ്റുകളെ കാണാൻ കഴിയും: ഹോസ്റ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To view only the IP address and OS type, we use the following command: hosts -c address,os_flavor","translation":"IP വിലാസവും OS തരവും മാത്രം കാണുന്നതിന്, നമ്മൾ താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കുന്നു: ഹോസ്റ്റുകൾ -c വിലാസം,os_flavor.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now suppose we want to perform a TCP auxiliary scan.","translation":"ഇനി, ഒരു TCP സഹായ സ്കാൻ നടത്താൻ നമ്മൾ ആഗ്രഹിക്കുന്നു എന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can set all these hosts as RHOSTS for an auxiliary too.","translation":"സഹായത്തിനായി ഈ ഹോസ്റ്റുകളെല്ലാം RHOSTS ആയി നമുക്ക് സജ്ജീകരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As the RHOSTS have been set, they can be used across the Metasploit for any module required.","translation":"RHOSTS സ്ഥാപിച്ച ശേഷം, ആവശ്യമായ ഏതൊരു മൊഡ്യൂളിനും മെറ്റാസ്പ്ലോയിറ്റിൽ ഇത് ഉപയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's look at one more example where our imported Nmap scan already has all the data we need.","translation":"നമ്മുടെ ഇറക്കുമതി ചെയ്ത Nmap സ്കാനിൽ ആവശ്യമായ എല്ലാ ഡാറ്റയും ഇതിനകം തന്നെയുണ്ട് എന്നതിൻ്റെ മറ്റൊരു ഉദാഹരണം നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We can use the following command to list all the services in the database: services","translation":"ഡാറ്റാബേസിലെ എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ, നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം: സേവനങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To see only those services that are up, we can use the -u switch.","translation":"പ്രവർത്തിക്കുന്ന സേവനങ്ങൾ മാത്രം കാണുന്നതിന്, നമുക്ക് -u സ്വിച്ച് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can even see the list by specific ports using the -p switch.","translation":"നിർദ്ദിഷ്ട പോർട്ടുകൾ ഉപയോഗിച്ച് ലിസ്റ്റ് കാണാനും -p സ്വിച്ച് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes: Exploiting XSS with XSS Validator","translation":"ഈ അധ്യായത്തിൽ, താഴെ പറയുന്ന വിഷയങ്ങൾ ഉൾക്കൊള്ളുന്നു: XSS വാലിഡേറ്റർ ഉപയോഗിച്ച് XSS ചൂഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"While XSS is already detected by various tools such as Burp, Acunetix, and so on, XSS Validator comes in handy.","translation":"Burp, Acunetix തുടങ്ങിയ വിവിധ ടൂളുകൾ ഇതിനകം XSS കണ്ടെത്തുന്നുണ്ടെങ്കിലും, XSS Validator സഹായകമാവുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"It is the Burp Intruder and Extender that has been designed to automatically validate XSS vulnerabilities.","translation":"XSS ദുർബലതകൾ സ്വയമേവ സാധൂകരിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്ത Burp Intruder, Extender എന്നിവയാണിത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Getting ready To use the tool in the following recipe, we will need to have SlimerJS and PhantomJS installed on our machines.","translation":"തയ്യാറെടുക്കുന്നു: താഴെ പറയുന്ന വിഷയത്തിൽ ടൂൾ ഉപയോഗിക്കുന്നതിന്, നമ്മുടെ കമ്പ്യൂട്ടറുകളിൽ SlimerJS, PhantomJS എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We open up Burp and switch to the Extender tab.","translation":"നമ്മൾ Burp തുറന്ന് Extender ടാബിലേക്ക് മാറുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We then install the XSS Validator extender.","translation":"തുടർന്ന്, XSS Validator എക്സ്റ്റെൻഡർ ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once the installation is done, we will see a new tab in the Burp window titled xssValidator.","translation":"ഇൻസ്റ്റാളേഷൻ പൂർത്തിയായാൽ, xssValidator എന്ന ടൈറ്റിൽ ഉള്ള ഒരു പുതിയ ടാബ് Burp വിൻഡോയിൽ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we install PhantomJS and SlimerJS; this can be done on Kali with a few simple commands.","translation":"അടുത്തതായി, PhantomJS, SlimerJS എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യുക; ഇത് കുറച്ച് ലളിതമായ കമാൻഡുകൾ ഉപയോഗിച്ച് കാലിയിൽ ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We download both the PhantomJS file from the internet using wget.","translation":"wget ഉപയോഗിച്ച് ഇൻ്റർനെറ്റിൽ നിന്ന് PhantomJS ഫയൽ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We extract it using the following command.","translation":"താഴെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് ഇത് എക്സ്ട്രാക്ട് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Now we can browse the folder using cd, and the easiest way is to copy the PhantomJS executable to /usr/bin.","translation":"ഇനി, cd ഉപയോഗിച്ച് ഫോൾഡർ ബ്രൗസ് ചെയ്യാം, എളുപ്പവഴി PhantomJS എക്സിക്യൂട്ടബിൾ /usr/bin-ലേക്ക് കോപ്പി ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We start the msfconsole by typing this: msfconsole","translation":"msfconsole എന്ന് ടൈപ്പ് ചെയ്ത് നമുക്ക് msfconsole ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We then search for the HeartBleed auxiliary using the following command: search heartbleed","translation":"search heartbleed എന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് HeartBleed സഹായം തിരയാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we use the auxiliary using the following command: use auxiliary/scanner/ssl/openssl_heartbleed","translation":"തുടർന്ന്, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് സഹായം ഉപയോഗിക്കാം: use auxiliary/scanner/ssl/openssl_heartbleed","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we set the RHOSTS to our target IP using this: set RHOSTS x.x.x.x","translation":"ഇനി നമ്മുടെ ടാർഗെറ്റ് IP-യിലേക്ക് RHOSTS സെറ്റ് ചെയ്യാം: set RHOSTS x.x.x.x","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We then set the verbosity to true using this command: set verbose true","translation":"set verbose true എന്ന കമാൻഡ് ഉപയോഗിച്ച് വെർബോസിറ്റി ശരിയാക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Sometimes while pentesting, we may come across a Redis installation that was left public unintentionally.","translation":"ചിലപ്പോൾ പെൻ്റസ്റ്റിംഗ് നടത്തുമ്പോൾ, Redis ഇൻസ്റ്റാളേഷൻ അശ്രദ്ധമായി പൊതുജനങ്ങൾക്ക് ലഭ്യമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In an unauthenticated Redis installation, the simplest thing to do is to write random files.","translation":"അധികൃതമല്ലാത്ത Redis ഇൻസ്റ്റാളേഷനിൽ, ഏറ്റവും ലളിതമായ കാര്യം ക്രമരഹിതമായ ഫയലുകൾ എഴുതുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We first telnet to the server and check whether a successful connection is possible or not: telnet x.x.x.x 6379","translation":"ആദ്യം സെർവറിലേക്ക് ടെൽനെറ്റ് ചെയ്ത്, കണക്ഷൻ സാധ്യമാണോ എന്ന് പരിശോധിക്കുക: telnet x.x.x.x 6379","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we generate our SSH key using the following command: ssh-keygen -t rsa -C youremail@example.com","translation":"തുടർന്ന്, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമ്മുടെ SSH കീ ഉണ്ടാക്കുക: ssh-keygen -t rsa -C youremail@example.com","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We need to install redis-cli for that; we can use the following command: sudo apt-get install redis-tools","translation":"അതിനായി redis-cli ഇൻസ്റ്റാൾ ചെയ്യണം; താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കാം: sudo apt-get install redis-tools","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"MongoDB is a free open source cross-platform database program.","translation":"MongoDB ഒരു സൗജന്യ ഓപ്പൺ സോഴ്സ് ക്രോസ്-പ്ലാറ്റ്ഫോം ഡാറ്റാബേസ് പ്രോഗ്രാമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The default security configuration of MongoDB allows anyone to access data unauthenticated.","translation":"MongoDB-യുടെ ഡിഫോൾട്ട് സുരക്ഷാ ക്രമീകരണം ആർക്കും പ്രാമാണീകരണമില്ലാതെ ഡാറ്റ ആക്സസ് ചെയ്യാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Intelligent Platform Management Interface (IPMI) is a technology that gives administrators almost total control over remotely deployed servers.","translation":"Intelligent Platform Management Interface (IPMI) എന്നത് വിദൂരമായി വിന്യസിച്ചിട്ടുള്ള സെർവറുകളിൽ അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് പൂർണ്ണ നിയന്ത്രണം നൽകുന്ന ഒരു സാങ്കേതികവിദ്യയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We search for IPMI-related exploits using this command: search ipmi","translation":"ഈ കമാൻഡ് ഉപയോഗിച്ച് IPMI-യുമായി ബന്ധപ്പെട്ട എക്സ്പ്ലോയിറ്റുകൾക്കായി തിരയുക: search ipmi","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will use the IPMI 2.0 RAKP Remote SHA1 Password Hash Retrieval vulnerability; we choose the auxiliary.","translation":"നമ്മൾ IPMI 2.0 RAKP Remote SHA1 പാസ്വേഡ് ഹാഷ് വീണ്ടെടുക്കൽ വൾനറബിലിറ്റി ഉപയോഗിക്കും; സഹായകം തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Elasticsearch is a Java-based open source search enterprise engine.","translation":"Elasticsearch ഒരു Java അടിസ്ഥാനമാക്കിയുള്ള ഓപ്പൺ സോഴ്സ് സെർച്ച് എന്റർപ്രൈസ് എഞ്ചിനാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In 2015, an RCE exploit came for Elasticsearch, which allowed hackers to bypass the sandbox and execute remote commands.","translation":"2015-ൽ, Elasticsearch-നായി ഒരു RCE എക്സ്പ്ലോയിറ്റ് വന്നു, ഇത് ഹാക്കർമാരെ സാൻഡ്ബോക്സ് മറികടന്ന് വിദൂര കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാൻ അനുവദിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We search for the Elasticsearch exploit using this command: search elasticsearch","translation":"ഈ കമാൻഡ് ഉപയോഗിച്ച് Elasticsearch എക്സ്പ്ലോയിറ്റിനായി തിരയുക: search elasticsearch","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Wireshark is the world's most used network protocol analyzer.","translation":"Wireshark ലോകത്ത് ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ അനലൈസറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Display filters are used to see general packet filtering while capturing the network traffic.","translation":"നെറ്റ്വർക്ക് ട്രാഫിക് ക്യാപ്ചർ ചെയ്യുമ്പോൾ പൊതുവായ പാക്കറ്റ് ഫിൽട്ടറിംഗ് കാണുന്നതിന് ഡിസ്പ്ലേ ഫിൽട്ടറുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will use the official Kali Linux ISO provided by Offensive Security to install and configure different desktop environments.","translation":"വിവിധ ഡെസ്ക്ടോപ്പ് എൻവയോൺമെന്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും ഞങ്ങൾ ഒഫൻസീവ് സെക്യൂരിറ്റി നൽകുന്ന ഔദ്യോഗിക കാലി ലിനക്സ് ISO ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For users looking to configure Kali in a virtual machine such as VMware, VirtualBox, and so on, a pre-built image of the Linux can be downloaded.","translation":"VMware, VirtualBox തുടങ്ങിയ വെർച്വൽ മെഷീനിൽ കാലി കോൺഫിഗർ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന ഉപയോക്താക്കൾക്ക്, Linux-ൻ്റെ പ്രീ-ബിൽറ്റ് ഇമേജ് ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Start the machine and enter the password as toor.","translation":"മെഷീൻ ആരംഭിച്ച് പാസ്വേഡ് ടോർ ആയി നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Now, Kali is started and by default is configured with the GNOME desktop environment.","translation":"ഇപ്പോൾ, കാലി ആരംഭിച്ചു, സ്ഥിരസ്ഥിതിയായി GNOME ഡെസ്ക്ടോപ്പ് എൻവയോൺമെൻ്റിലാണ് ഇത് കോൺഫിഗർ ചെയ്തിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"With the pre-built image you don't need to worry about the installation process.","translation":"പ്രീ-ബിൽറ്റ് ഇമേജ് ഉപയോഗിച്ച്, ഇൻസ്റ്റാളേഷൻ പ്രക്രിയയെക്കുറിച്ച് നിങ്ങൾ വിഷമിക്കേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Xfce is a free, fast, and lightweight desktop environment for Unix and Unix-like platforms.","translation":"Xfce എന്നത് Unix, Unix പോലുള്ള പ്ലാറ്റ്ഫോമുകൾക്കായുള്ള സൗജന്യവും വേഗതയേറിയതും ഭാരം കുറഞ്ഞതുമായ ഒരു ഡെസ്ക്ടോപ്പ് എൻവയോൺമെൻ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We start by using the following command to install Xfce along with all plugins and goodies: apt-get install kali-defaults kali-root desktop-base xfce4 xfce4-places-plugin xfce4-goodies","translation":"എല്ലാ പ്ലഗിനുകളും ഗുഡീസുകളും ഉൾപ്പെടെ Xfce ഇൻസ്റ്റാൾ ചെയ്യാൻ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് തുടങ്ങാം: apt-get install kali-defaults kali-root desktop-base xfce4 xfce4-places-plugin xfce4-goodies","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We select lightdm as our default desktop manager and press the Enter key.","translation":"ഞങ്ങൾ lightdm നമ്മുടെ ഡിഫോൾട്ട് ഡെസ്ക്ടോപ്പ് മാനേജറായി തിരഞ്ഞെടുത്ത് Enter കീ അമർത്തുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"When the installation is complete we open a Terminal window and type the following command: update-alternatives --config x-session-manager","translation":"ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, ഒരു ടെർമിനൽ വിൻഡോ തുറന്ന് താഴെ പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക: update-alternatives --config x-session-manager","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Choose the option xfce4-session (in our case 3) and press the Enter key.","translation":"xfce4-session എന്ന ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക (നമ്മുടെ കാര്യത്തിൽ 3) തുടർന്ന് Enter കീ അമർത്തുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Log out and log in again or you can restart the machine and we will see the Xfce environment.","translation":"ലോഗ് ഔട്ട് ചെയ്ത് വീണ്ടും ലോഗിൻ ചെയ്യുക അല്ലെങ്കിൽ മെഷീൻ റീസ്റ്റാർട്ട് ചെയ്യുക, അപ്പോൾ Xfce എൻവയോൺമെൻ്റ് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The Mate desktop environment was built in continuation of GNOME 2.","translation":"Mate ഡെസ്ക്ടോപ്പ് എൻവയോൺമെൻ്റ് GNOME 2-ൻ്റെ തുടർച്ചയായി നിർമ്മിച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the Mate environment follow the given steps:","translation":"Mate എൻവയോൺമെൻ്റ് കോൺഫിഗർ ചെയ്യാൻ താഴെ പറയുന്ന ഘട്ടങ്ങൾ പാലിക്കുക:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We start by using the following command to install the Mate environment: apt-get install desktop-base mate-desktop-environment","translation":"Mate എൻവയോൺമെൻ്റ് ഇൻസ്റ്റാൾ ചെയ്യാൻ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് തുടങ്ങാം: apt-get install desktop-base mate-desktop-environment","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When installation is complete we will use the following command to set Mate as our default environment: update-alternatives --config x-session-manager","translation":"ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, Mate നമ്മുടെ ഡിഫോൾട്ട് എൻവയോൺമെൻ്റായി സജ്ജീകരിക്കാൻ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക: update-alternatives --config x-session-manager","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Choose the option mate-session (in our case 2) and press the Enter key:","translation":"mate-session എന്ന ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക (നമ്മുടെ കാര്യത്തിൽ 2) തുടർന്ന് Enter കീ അമർത്തുക:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Log out and log in again or restart and we will see the Mate environment.","translation":"ലോഗ് ഔട്ട് ചെയ്ത് വീണ്ടും ലോഗിൻ ചെയ്യുക അല്ലെങ്കിൽ റീസ്റ്റാർട്ട് ചെയ്യുക, അപ്പോൾ Mate എൻവയോൺമെൻ്റ് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"LXDE is a free open source environment written in C using GTK+ toolkit for Unix and other POSIX platforms.","translation":"LXDE എന്നത് Unix, മറ്റ് POSIX പ്ലാറ്റ്ഫോമുകൾ എന്നിവയ്ക്കായി GTK+ ടൂൾകിറ്റ് ഉപയോഗിച്ച് C-യിൽ എഴുതിയ ഒരു സൗജന്യ ഓപ്പൺ സോഴ്സ് എൻവയോൺമെൻ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the LXDE environment follow the given steps:","translation":"LXDE എൻവയോൺമെൻ്റ് കോൺഫിഗർ ചെയ്യാൻ താഴെ പറയുന്ന ഘട്ടങ്ങൾ പാലിക്കുക:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We start by using the following command to install LXDE: apt-get install lxde-core lxde","translation":"LXDE ഇൻസ്റ്റാൾ ചെയ്യാൻ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് തുടങ്ങാം: apt-get install lxde-core lxde","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The port is open.","translation":"പോർട്ട് തുറന്നിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We often see developers running web servers on different ports.","translation":"ഡെവലപ്പർമാർ വ്യത്യസ്ത പോർട്ടുകളിൽ വെബ് സെർവറുകൾ പ്രവർത്തിപ്പിക്കുന്നത് നമ്മൾ പലപ്പോഴും കാണാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes developers may also leave directories misconfigured that may contain juicy information for us.","translation":"ചിലപ്പോൾ ഡെവലപ്പർമാർ, നമുക്ക് ആവശ്യമായ വിവരങ്ങൾ അടങ്ങിയ, ശരിയായി കോൺഫിഗർ ചെയ്യാത്ത ഡയറക്ടറികൾ ഉപേക്ഷിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The dirb tool is a well-known tool that can be used to brute force open directories.","translation":"തുറന്ന ഡയറക്ടറികൾ ബ്രൂട്ട് ഫോഴ്സ് ചെയ്യാൻ ഉപയോഗിക്കാവുന്ന ഒരു പ്രശസ്തമായ ഉപകരണമാണ് dirb ടൂൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Although it is generally slow and does not support multi-threading, it is still a great way to find directories/subdirectories that may have been left open due to a misconfiguration.","translation":"സാധാരണയായി ഇത് വളരെ വേഗത കുറഞ്ഞതും, മൾട്ടി-ത്രെഡിംഗിനെ പിന്തുണക്കാത്തതുമാണെങ്കിലും, തെറ്റായ കോൺഫിഗറേഷൻ കാരണം തുറന്നുപോയ ഡയറക്ടറികളും ഉപഡയറക്ടറികളും കണ്ടെത്താൻ ഇത് ഇപ്പോഴും മികച്ച മാർഗ്ഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Type the following command to fire up the tool: dirb https://domain.com","translation":"ഈ ഉപകരണം പ്രവർത്തിപ്പിക്കാൻ താഴെ പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക: dirb https://domain.com","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"There are other options in dirb, as well, that come in handy: -a: to specify a user agent -c: to specify a cookie -H: to enter a custom header -X: to specify the file extension","translation":"dirb-ൽ സഹായകമാകുന്ന മറ്റ് ഓപ്ഷനുകളും ഉണ്ട്: -a: ഉപയോക്തൃ ഏജന്റ് വ്യക്തമാക്കാൻ -c: കുക്കി വ്യക്തമാക്കാൻ -H: ഇഷ്ടമുള്ള ശീർഷകം നൽകാൻ -X: ഫയൽ എക്സ്റ്റൻഷൻ വ്യക്തമാക്കാൻ","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The Deepmagic Information Gathering Tool (DMitry) is a command-line tool open source application coded in C.","translation":"ഡീപ്മാജിക് ഇൻഫർമേഷൻ ഗാതറിംഗ് ടൂൾ (DMitry) C-യിൽ കോഡ് ചെയ്ത ഒരു കമാൻഡ്-ലൈൻ ടൂൾ ഓപ്പൺ സോഴ്സ് ആപ്ലിക്കേഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It has the capability of gathering subdomains, email addresses, whois info, and so on, about a target.","translation":"ഒരു ടാർഗെറ്റിനെക്കുറിച്ചുള്ള സബ്ഡൊമെയ്നുകൾ, ഇമെയിൽ വിലാസങ്ങൾ, whois വിവരങ്ങൾ എന്നിവ ശേഖരിക്കാനുള്ള കഴിവ് ഇതിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To learn about DMitry, follow the given steps: We use a simple command:1. dmitry -h","translation":"DMitry-യെക്കുറിച്ച് അറിയാൻ, താഴെ നൽകിയിട്ടുള്ള സ്റ്റെപ്പുകൾ പിന്തുടരുക: നമ്മൾ ഒരു ലളിതമായ കമാൻഡ് ഉപയോഗിക്കുന്നു: 1. dmitry -h","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we try performing an email, whois, TCP port scan, and subdomain search2. by using the following: dmitry -s -e -w -p domain.com","translation":"അടുത്തതായി, ഞങ്ങൾ ഒരു ഇമെയിൽ, whois, TCP പോർട്ട് സ്കാൻ, സബ്ഡൊമെയ്ൻ തിരയൽ എന്നിവ നടത്താൻ ശ്രമിക്കുന്നു: 2. താഴെ പറയുന്നവ ഉപയോഗിച്ച്: dmitry -s -e -w -p domain.com","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the web applications today use SSL to communicate with the server.","translation":"ഇന്നത്തെ വെബ് ആപ്ലിക്കേഷനുകളിൽ മിക്കതും സെർവറുമായി ആശയവിനിമയം നടത്താൻ SSL ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The sslscan is a great tool to check SSL for flaws or misconfigurations.","translation":"SSL-ലെ കുറവുകളും, തെറ്റായ കോൺഫിഗറേഷനുകളും പരിശോധിക്കാൻ sslscan ഒരു മികച്ച ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To run the tool against a host we type the following:2. sslscan host.com:port","translation":"ഒരു ഹോസ്റ്റിനെതിരെ ഈ ഉപകരണം പ്രവർത്തിപ്പിക്കാൻ, നമ്മൾ താഴെ പറയുന്നവ ടൈപ്പ് ചെയ്യുക: 2. sslscan host.com:port","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The intrace tool is a great tool to enumerate IP hops on existing TCP connections.","translation":"നിലവിലുള്ള TCP കണക്ഷനുകളിൽ IP ഹോപ്പുകൾ എണ്ണാൻ intrace ടൂൾ ഒരു മികച്ച ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be useful for firewall bypassing and gathering more information about a network.","translation":"ഫയർവാൾ മറികടക്കാനും, ഒരു നെറ്റ്വർക്കിനെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ ശേഖരിക്കാനും ഇത് ഉപയോഗപ്രദമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Run the following command: intrace -h hostname.com -p port -s sizeofpacket","translation":"താഴെ പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക: intrace -h hostname.com -p port -s sizeofpacket","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The theharvester tool is a great tool for penetration testing as it helps us find a lot of information about a company.","translation":"ഒരു കമ്പനിയെക്കുറിച്ച് ധാരാളം വിവരങ്ങൾ കണ്ടെത്താൻ സഹായിക്കുന്നതിനാൽ, നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്ക് theharvester ടൂൾ വളരെ മികച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be used to find email accounts, subdomains, and so on.","translation":"ഇമെയിൽ അക്കൗണ്ടുകൾ, സബ്ഡൊമെയ്നുകൾ എന്നിവ കണ്ടെത്താൻ ഇത് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The command is pretty simple: theharvester -d domain/name -l 20 -b all","translation":"കമാൻഡ് വളരെ ലളിതമാണ്: theharvester -d domain/name -l 20 -b all","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Now we run reaver using the following command.","translation":"ഇനി, താഴെക്കൊടുത്തിരിക്കുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് റീവർ പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The following screenshot shows an example of the preceding command.","translation":"താഴെയുള്ള സ്ക്രീൻഷോട്ട് മുകളിലുള്ള കമാൻഡിന്റെ ഒരു ഉദാഹരണം കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once it's done, we should see the PIN.","translation":"അതുകഴിഞ്ഞാൽ, നമുക്ക് PIN കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Here are some great articles which can be referred to while attacking wireless networks.","translation":"വയർലെസ് നെറ്റ്വർക്കുകൾ ആക്രമിക്കുമ്പോൾ റഫർ ചെയ്യാവുന്ന ചില മികച്ച ലേഖനങ്ങൾ ഇതാ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes.","translation":"ഈ അധ്യായത്തിൽ, താഴെ പറയുന്ന വിഷയങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A weak password is a well-known scenario where most of the corporates are compromised.","translation":"ദുർബലമായ പാസ്വേഡ് എന്നത് കോർപ്പറേറ്റ് സ്ഥാപനങ്ങളിൽ സാധാരണയായി കണ്ടുവരുന്ന ഒരു പ്രശ്നമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will talk about different ways in which we can crack a password hash.","translation":"ഈ അധ്യായത്തിൽ, ഒരു പാസ്വേഡ് ഹാഷ് ക്രാക്ക് ചെയ്യാവുന്ന വിവിധ വഴികളെക്കുറിച്ച് ചർച്ച ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashes are generated by one-way mathematical algorithms, which means they cannot be reversed.","translation":"Hash-കൾ ഉണ്ടാക്കുന്നത് ഏകദിശയിലുള്ള ഗണിതശാസ്ത്രപരമായ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ചാണ്, അതുകൊണ്ട് തന്നെ ഇത് റിവേഴ്സ് ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This is the most common type of hash.","translation":"ഇത് ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു തരം ഹാഷ് ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"They are hexadecimal They are 32 characters in length and of 128 bits.","translation":"അവ ഹെക്സാഡെസിമൽ ആണ്, 32 പ്രതീകങ്ങൾ നീളവും 128 ബിറ്റുകളും ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Base64 is easy to identify.","translation":"Base64 എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The easiest way to check a Base64 is as follows.","translation":"ഒരു Base64 പരിശോധിക്കാനുള്ള ഏറ്റവും എളുപ്പവഴി താഴെ പറയുന്നവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Verify that the length is a multiple of 4 characters.","translation":"4 പ്രതീകങ്ങളുടെ ഗുണിതമാണോ നീളം എന്ന് പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using hash-identifier.","translation":"Hash-identifier ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Kali comes preinstalled with a tool called hash identifier.","translation":"Kali-യിൽ hash identifier എന്ന ഉപകരണം മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Now all we need to do is paste the hash we found here, and it will show us the type.","translation":"ഇനി നമ്മൾ ചെയ്യേണ്ടത്, ഇവിടെ കണ്ടെത്തിയ ഹാഷ് ഒട്ടിക്കുക, അത് നമുക്ക് തരം കാണിച്ചു തരും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cracking with patator.","translation":"പാറ്റേറ്റർ ഉപയോഗിച്ച് ക്രാക്ക് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Patator is an amazing tool that allows us to brute force multiple types of logins.","translation":"ഒന്നിലധികം തരത്തിലുള്ള ലോഗിനുകൾ ബ്രൂട്ട് ഫോഴ്സ് ചെയ്യാൻ സഹായിക്കുന്ന ഒരു മികച്ച ഉപകരണമാണ് പാറ്റേറ്റർ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's try to brute force an FTP login.","translation":"ഒരു FTP ലോഗിൻ ബ്രൂട്ട് ഫോഴ്സ് ചെയ്യാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can now set the host, user file, and password file and run the module.","translation":"ഇപ്പോൾ നമുക്ക് ഹോസ്റ്റ്, യൂസർ ഫയൽ, പാസ്വേഡ് ഫയൽ എന്നിവ നൽകി മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will have access to the application running on the remote host.","translation":"ദൂരെയുള്ള ഹോസ്റ്റിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനിലേക്ക് നമുക്ക് പ്രവേശനം ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are other ways to port forward; for example, using proxychains will help you dynamically forward the ports.","translation":"പോർട്ട് ഫോർവേഡ് ചെയ്യാനുള്ള മറ്റ് വഴികളുണ്ട്; ഉദാഹരണത്തിന്, പ്രോക്സിചെയിനുകൾ ഉപയോഗിക്കുന്നത് പോർട്ടുകൾ ഡൈനാമിക് ആയി ഫോർവേഡ് ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Privilege escalation on Windows In this recipe, you will learn a few ways to get the administrator account.","translation":"വിൻഡോസിൽ പ്രിവിലേജ് എസ്കലേഷൻ ഈ പാചകക്കുറിപ്പിൽ, അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ട് നേടാനുള്ള ചില വഴികൾ നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have meterpreter on the system, Metasploit has an inbuilt module to try three different methods.","translation":"സിസ്റ്റത്തിൽ മീറ്റർപ്രറ്റർ കിട്ടിയാൽ, മൂന്ന് വ്യത്യസ്ത രീതികൾ പരീക്ഷിക്കാൻ മെറ്റാസ്പ്ലോയിറ്റിന് ഒരു ഇൻബിൽറ്റ് മൊഡ്യൂൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To view the help, we type this: getsystem –h","translation":"സഹായം കാണുന്നതിന്, നമ്മൾ ഇത് ടൈപ്പ് ചെയ്യുക: getsystem –h","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can see we are now NT AUTHORITY\\SYSTEM.","translation":"നമ്മളിപ്പോൾ NT AUTHORITY\\SYSTEM ആണെന്ന് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will look at some ways to reconfigure Windows services.","translation":"വിൻഡോസ് സേവനങ്ങൾ പുനഃക്രമീകരിക്കുന്നതിനുള്ള ചില വഴികൾ നമ്മൾ നോക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will use sc ( known as service configuration) to configure Windows services.","translation":"വിൻഡോസ് സേവനങ്ങൾ കോൺഫിഗർ ചെയ്യാൻ നമ്മൾ sc (service configuration എന്നറിയപ്പെടുന്നു) ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We confirm whether the changes have been made.","translation":"മാറ്റങ്ങൾ വരുത്തിയോ എന്ന് നമ്മൾ സ്ഥിരീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We should have a back connection with admin privileges.","translation":"അഡ്മിൻ പ്രിവിലേജുകളുള്ള ഒരു ബാക്ക് കണക്ഷൻ നമുക്ക് ലഭിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has a lot of different local exploits for Windows exploitation.","translation":"വിൻഡോസ് എക്സ്പ്ലോയിറ്റേഷനായി മെറ്റാസ്പ്ലോയിറ്റിന് ധാരാളം വ്യത്യസ്തമായ ലോക്കൽ എക്സ്പ്ലോയിറ്റുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will use kitrap0d to exploit.","translation":"എക്സ്പ്ലോയിറ്റ് ചെയ്യാൻ നമ്മൾ kitrap0d ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We have the admin. Let's use one more exploit: the infamous bypassuac.","translation":"നമ്മുടെ പക്കൽ അഡ്മിൻ ഉണ്ട്. നമുക്ക് മറ്റൊരു എക്സ്പ്ലോയിറ്റ് ഉപയോഗിക്കാം: കുപ്രസിദ്ധമായ ബൈപാസ്യുഎസി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We now set the session of our current meterpreter, which we have on the system.","translation":"സിസ്റ്റത്തിലുള്ള നമ്മുടെ നിലവിലെ മീറ്റർപ്രറ്ററിന്റെ സെഷൻ നമ്മൾ ഇപ്പോൾ സജ്ജമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using PowerSploit With the launch of PowerShell, new ways to exploit Windows machine also came in.","translation":"പവർഷെൽ ആരംഭിച്ചതോടെ, വിൻഡോസ് മെഷീൻ എക്സ്പ്ലോയിറ്റ് ചെയ്യാനുള്ള പുതിയ വഴികളും വന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's look at a cool way of getting a meterpreter without actually downloading a file on the system.","translation":"സിസ്റ്റത്തിൽ ഒരു ഫയൽ ഡൗൺലോഡ് ചെയ്യാതെ തന്നെ മീറ്റർപ്രറ്റർ നേടുന്ന ഒരു നല്ല വഴി നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We first check whether PowerShell is installed by running powershell.","translation":"പവർഷെൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് നമ്മൾ ആദ്യം പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We should not see any error.","translation":"ഒരു പിശകും കാണാൻ പാടില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"PowerSploit has lots of PowerShell modules that can be used for further exploitation.","translation":"കൂടുതൽ എക്സ്പ്ലോയിറ്റേഷനായി ഉപയോഗിക്കാവുന്ന നിരവധി പവർഷെൽ മൊഡ്യൂളുകൾ പവർസ്പ്ലോയിറ്റിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Mimikatz is a great tool for this.","translation":"ഇതിനായുള്ള മികച്ച ഉപകരണമാണ് മിമികാറ്റ്സ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"When an exception occurs, the SEH chain comes to the rescue and handles the exception based on its type.","translation":"ഒരു അപവാദം സംഭവിക്കുമ്പോൾ, SEH ശൃംഖല രക്ഷയ്ക്കെത്തുകയും അതിന്റെ തരത്തെ ആശ്രയിച്ച് അപവാദത്തെ കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If no exception handler is defined in the application, we will see an error shown by Windows: something like Send a report to Microsoft.","translation":"ആപ്ലിക്കേഷനിൽ ഒരു അപവാദ ഹാൻഡ്ലറും നിർവചിച്ചിട്ടില്ലെങ്കിൽ, വിൻഡോസ് കാണിക്കുന്ന ഒരു പിശക് നമ്മൾ കാണും: Microsoft-ലേക്ക് ഒരു റിപ്പോർട്ട് അയക്കുക എന്നത് പോലെ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To perform a successful exploitation of a program with the SEH handler, we first try to fill the stack with our buffer.","translation":"SEH ഹാൻഡ്ലർ ഉപയോഗിച്ച് ഒരു പ്രോഗ്രാമിന്റെ വിജയകരമായ ചൂഷണം നടപ്പിലാക്കാൻ, ഞങ്ങൾ ആദ്യം ഞങ്ങളുടെ ബഫർ ഉപയോഗിച്ച് സ്റ്റാക്ക് നിറയ്ക്കാൻ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's download a program called AntServer.","translation":"വരൂ, AntServer എന്ന് പേരുള്ള ഒരു പ്രോഗ്രാം ഡൗൺലോഡ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"AntServer had a vulnerability that could be triggered by sending a long USV request to the AntServer running on port 6600.","translation":"പോർട്ട് 6600-ൽ പ്രവർത്തിക്കുന്ന AntServer-ലേക്ക് ഒരു നീണ്ട USV അഭ്യർത്ഥന അയച്ചുകൊണ്ട് AntServer-ൽ ഒരു സുരക്ഷാ വീഴ്ചയുണ്ടായി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's run the AntServer by opening the software and navigating to Server | Run Service Control...","translation":"സോഫ്റ്റ്വെയർ തുറന്ന് സെർവർ | റൺ സർവീസ് കൺട്രോൾ... എന്നതിലേക്ക് പോയി നമുക്ക് AntServer പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now let's write a simple Python script, that will send a large request to this server on port 6600.","translation":"പോർട്ട് 6600-ൽ ഈ സെർവറിലേക്ക് ഒരു വലിയ അഭ്യർത്ഥന അയയ്ക്കുന്ന ലളിതമായ ഒരു പൈത്തൺ സ്ക്രിപ്റ്റ് ഇപ്പോൾ എഴുതാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Coming back to the Windows machine, let's start Immunity Debugger and attach the process AntServer.exe to it.","translation":"വിൻഡോസ് മെഷീനിലേക്ക് തിരികെ വരുമ്പോൾ, നമുക്ക് ഇമ്മ്യൂണിറ്റി ഡീബഗ്ഗർ ആരംഭിച്ച് AntServer.exe എന്ന പ്രക്രിയ അതിലേക്ക് അറ്റാച്ച് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Once the program is running, we run our Python script from Kali, and in our Debugger, we will see a violation error.","translation":"പ്രോഗ്രാം പ്രവർത്തിക്കുമ്പോൾ, ഞങ്ങൾ ഞങ്ങളുടെ പൈത്തൺ സ്ക്രിപ്റ്റ് കാലിയിൽ നിന്ന് പ്രവർത്തിപ്പിക്കുന്നു, കൂടാതെ ഞങ്ങളുടെ ഡീബഗ്ഗറിൽ, ഒരു ലംഘന പിശക് ഞങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In the File menu in the debugger, we go to View | SEH chain.","translation":"ഡീബഗ്ഗറിലെ ഫയൽ മെനുവിൽ, നമ്മൾ View | SEH ശൃംഖലയിലേക്ക് പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will also notice that the other register values have now become zero.","translation":"മറ്റ് രജിസ്റ്റർ മൂല്യങ്ങൾ ഇപ്പോൾ പൂജ്യമായി മാറിയെന്നും ഞങ്ങൾ ശ്രദ്ധിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We are using Windows XP SP2.","translation":"ഞങ്ങൾ Windows XP SP2 ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"When this option is enabled in the module, only the memory addresses listed on the registered SEH handlers list can be used.","translation":"ഈ ഓപ്ഷൻ മൊഡ്യൂളിൽ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, രജിസ്റ്റർ ചെയ്ത SEH ഹാൻഡ്ലറുകളുടെ ലിസ്റ്റിൽ ലിസ്റ്റ് ചെയ്തിട്ടുള്ള മെമ്മറി വിലാസങ്ങൾ മാത്രമേ ഉപയോഗിക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"To find that, we will use a plugin called mona for Immunity Debugger.","translation":"അത് കണ്ടെത്താൻ, ഞങ്ങൾ ഇമ്മ്യൂണിറ്റി ഡീബഗ്ഗറിനായി mona എന്ന് പേരുള്ള ഒരു പ്ലഗിൻ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's move on to making the exploit.","translation":"ചൂഷണമുണ്ടാക്കുന്നതിലേക്ക് നീങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We have seen that the EIP has already been overwritten.","translation":"EIP ഇതിനകം തന്നെ തിരുത്തിയെഴുതിയതായി നമ്മൾ കണ്ടു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We copy the 42326742 value and find its location using the pattern_offset script in Kali.","translation":"42326742 എന്ന മൂല്യം പകർത്തി കാലിയിലെ pattern_offset സ്ക്രിപ്റ്റ് ഉപയോഗിച്ച് അതിന്റെ സ്ഥാനം കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now let's modify our exploit a bit and see what happens.","translation":"നമ്മുടെ ചൂഷണത്തിൽ അൽപ്പം മാറ്റം വരുത്തുകയും എന്ത് സംഭവിക്കുമെന്ന് നോക്കുകയും ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We run this and view the SEH chain.","translation":"ഇത് പ്രവർത്തിപ്പിച്ച് SEH ശൃംഖല കാണുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This happens as the SEH is a pointer that points to the memory address where the code is stored when an exception occurs.","translation":"ഒരു അപവാദം സംഭവിക്കുമ്പോൾ കോഡ് സംഭരിച്ചിരിക്കുന്ന മെമ്മറി വിലാസത്തിലേക്ക് പോയിന്റ് ചെയ്യുന്ന ഒരു പോയിന്ററാണ് SEH എന്നതിനാലാണ് ഇത് സംഭവിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We can download the tool from the Git repo using the command git clone1.","translation":"git clone1 കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് ഗിറ്റ് റെപ്പോയിൽ നിന്ന് ഉപകരണം ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once downloaded, we go the folder and run make.2.","translation":"ഡൗൺലോഡ് ചെയ്ത ശേഷം, ഫോൾഡറിലേക്ക് പോയി make പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We should now have an executable.","translation":"ഇപ്പോൾ നമുക്ക് എക്സിക്യൂട്ടബിൾ ഫയൽ ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can run the tool using the following3. command: ./dump1090 --interactive -net","translation":"ഇനി പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് ഉപകരണം പ്രവർത്തിപ്പിക്കാം: ./dump1090 --interactive -net","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In a few minutes, we should see the flights, and by opening the browser to4. http://localhost:8080, we will be able to see the flights on the map as well.","translation":"കുറച്ച് മിനിറ്റുകൾക്കുള്ളിൽ, നമുക്ക് വിമാനങ്ങൾ കാണാൻ കഴിയും, കൂടാതെ ബ്രൗസർ തുറന്ന് http://localhost:8080 സന്ദർശിക്കുന്നതിലൂടെ മാപ്പിൽ ഫ്ലൈറ്റുകൾ കാണാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In some cases, while doing pentest, a client may ask us to do a proper red team attack.","translation":"ചില സന്ദർഭങ്ങളിൽ, പെൻ്റസ്റ്റ് ചെയ്യുമ്പോൾ, ഒരു ക്ലയിൻ്റ് ഒരു ശരിയായ റെഡ് ടീം ആക്രമണം നടത്താൻ ആവശ്യപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can perform a red teaming using a small device such as a cell phone or Raspberry Pi and carry out pentest effectively using them.","translation":"മൊബൈൽ ഫോൺ അല്ലെങ്കിൽ റാസ്ബെറി पाई പോലുള്ള ചെറിയ ഉപകരണം ഉപയോഗിച്ച് നമുക്ക് റെഡ് ടീമിംഗ് നടത്താനും അവ ഉപയോഗിച്ച് പെൻ്റസ്റ്റ് ഫലപ്രദമായി നടപ്പിലാക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you will learn about installing a Kali Linux image on a Raspberry Pi.","translation":"ഈ അധ്യായത്തിൽ, റാസ്ബെറി पाई-യിൽ കാളി ലിനക്സ് ഇമേജ് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനെക്കുറിച്ച് നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The best way to set up Kali on Raspberry Pi is to create a bootable SD card and insert it into Pi.","translation":"റാസ്ബെറി पाई-യിൽ കാളി സജ്ജീകരിക്കുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗം ഒരു ബൂട്ടബിൾ SD കാർഡ് ഉണ്ടാക്കി पाई-യിൽ ചേർക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We will first download the image from Offensive Security's website at https://1.","translation":"ആദ്യം, https://1 എന്ന വെബ്സൈറ്റിൽ നിന്ന് ഞങ്ങൾ ചിത്രം ഡൗൺലോഡ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once the image is downloaded, we can use different ways to write this image2. into our memory card.","translation":"ചിത്രം ഡൗൺലോഡ് ചെയ്ത ശേഷം, ഈ ചിത്രം മെമ്മറി കാർഡിലേക്ക് എഴുതാൻ നമുക്ക് വിവിധ വഴികൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"On Linux/macOS, it can be done using the dd utility.","translation":"Linux/macOS-ൽ, ഇത് dd യൂട്ടിലിറ്റി ഉപയോഗിച്ച് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will see our Kali boot up:5.","translation":"നമ്മുടെ കാളി ബൂട്ട് ചെയ്യുന്നത് നമുക്ക് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The Kali NetHunter is an Android ROM overlay that includes a robust Mobile Penetration Testing Platform.","translation":"കാളി നെറ്റ്ഹണ്ടർ എന്നത് ഒരു Android ROM ഓവർലേ ആണ്, അതിൽ ശക്തമായ മൊബൈൽ നുഴഞ്ഞുകയറ്റ പരിശോധനാ പ്ലാറ്റ്ഫോം ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In this recipe, you will learn how to install and configure NetHunter on an Android device and perform attacks using it.","translation":"ഈ പാചകക്കുറിപ്പിൽ, ഒരു Android ഉപകരണത്തിൽ NetHunter എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും, അതുപയോഗിച്ച് എങ്ങനെ ആക്രമണങ്ങൾ നടത്താമെന്നും നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Before we start, we need the device to be rooted with Team Win Recovery Project installed as a custom recovery.","translation":"ആരംഭിക്കുന്നതിന് മുമ്പ്, Team Win Recovery Project കസ്റ്റം വീണ്ടെടുക്കലായി ഇൻസ്റ്റാൾ ചെയ്ത് ഉപകരണം റൂട്ട് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We download the NetHunter ZIP file and copy it to the SD card, and then we1. reboot the phone into the recovery mode.","translation":"നമ്മൾ NetHunter ZIP ഫയൽ ഡൗൺലോഡ് ചെയ്ത് SD കാർഡിലേക്ക് പകർത്തി, തുടർന്ന് ഫോൺ വീണ്ടെടുക്കൽ മോഡിലേക്ക് റീബൂട്ട് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can perform them by opening the NetHunter app.1.","translation":"NetHunter ആപ്പ് തുറന്ന് നമുക്ക് ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Let's start by using a simple Hello world! script.4.","translation":"ഒരു ലളിതമായ ഹലോ വേൾഡ്! സ്ക്രിപ്റ്റ് ഉപയോഗിച്ച് ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The MANA toolkit is an evil access point implementation kit created by SensePost, which can be used to perform Wi-Fi, AP, and MITM attacks.","translation":"SensePost உருவாக்கிய ഒരു ദുഷ്ട ആക്സസ് പോയിൻ്റ് നടപ്പിലാക്കാനുള്ള കിറ്റാണ് MANA ടൂൾകിറ്റ്, ഇത് Wi-Fi, AP, MITM ആക്രമണങ്ങൾ നടത്താൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} |