Данный метод позволяет на входе получить PCAP или текстовый файл. Из PCAP выделяются JA3-отпечатки и по ним выводится дополнительная информация. Анализ текстовых файлов позволяет установить соответствие между JA3 hash, JA3 fulltext или User-Agent. Например, получить JA3 hash и список User-Agent, загрузив JA3 fulltext. А если введено значение User-Agent, то будет выполнен поиск записей у которых в User-Agent есть такая подстрока.
Секции внутри отчета представлены в CSV формате, чтобы их было удобно анализировать в других средствах, от Excel до Jupyter.
Для данного механизма можно активировать следующие чекбоксы:
Search in JA3 fingerprint lists
— добавить в отчет секцию, в которой
выводятся результаты проверки JA3-отпечатков по репутационным спискам;Show all known User-Agents for JA3 fingerprints
— добавить в отчет секцию,
в которой содержится информация по всем наблюдаемым User-Agent для каждого
JA3-отпечатка в файле.Отчет состоит из трех секций:
Summary;
Fingerprints;
Список уникальных отпечатков в формате загрузки в контрмеру ATLS. Список
отсортирован в порядке убывания количества отпечатков в дампе.
User-Agent Analysis;
Дополнительная секция, предназначенная для пользователя. Для каждого
уникального отпечатка:
SS Feed JA3 Lists Analysis;
В секции приводятся список JA3-отпечатков, по которым обнаружено вхождение в
репутационные списки:
User-Agents by MD5;
Информация по всем наблюдаемым User-Agent для каждого JA3-отпечатка.
Если для анализа выбран текстовый файл, то в отчете выводятся результаты поиска соответствий по базам сервиса.