Сетевые активности

Kaspersky Research Sandbox предоставляет информацию о сетевых взаимодействиях, зарегистрированных во время выполнения файла. Результаты отображаются в отдельных таблицах, каждая из которых содержит до 10 записей.

Сетевые взаимодействия

Название таблицы

Описание

Поля таблицы

IP sessions

Сеансы IP, зарегистрированные во время выполнения файла.

Status – статус (Dangerous, Not trusted, Good или Not categorized) IP-адреса назначения.

Destination IP address – IP-адрес назначения. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup).

Started – дата и время начала сеанса IP.

Ended – дата и время завершения сеанса IP.

Size – объем данных, отправленных и полученных в рамках сеанса IP (в байтах).

Packets – количество пакетов, отправленных и полученных в рамках сеанса IP.

TCP sessions

Сеансы TCP, зарегистрированные во время выполнения файла.

Source port – номер исходного порта (0–65536).

Destination port – номер порта назначения (0–65536).

Size – объем данных, отправленных и полученных в рамках сеанса TCP (в байтах).

Packets – количество пакетов, отправленных и полученных в рамках сеанса TCP.

SYN packets – количество пакетов SYN, отправленных и полученных в рамках сеанса TCP.

FIN packets – количество пакетов FIN, отправленных и полученных в рамках сеанса TCP.

Out-of-order packets – количество пакетов, отправленных и полученных в неправильном порядке в рамках сеанса TCP.

Lost ACK packets – количество потерянных пакетов ACK из числа отправленных и полученных в рамках сеанса TCP.

Duplicated ACK packets – количество дублированных пакетов ACK, отправленных и полученных в рамках сеанса TCP.

Window In – количество входящих сегментов (байтов), которые могут быть отправлены с сервера клиенту до получения подтверждения (пакета ACK).

Window Out – количество исходящих сегментов (байтов), которые могут быть отправлены от клиента к серверу до получения подтверждения (пакета ACK).

UDP sessions

Сеансы UDP, зарегистрированные во время выполнения файла.

Source port – номер исходного порта (0–65536).

Destination port – номер порта назначения (0–65536).

Size – объем данных, отправленных и полученных в рамках сеанса UDP (в байтах).

Packets – количество пакетов, отправленных и полученных в рамках сеанса UDP.

DNS sessions

Сеансы DNS, зарегистрированные во время выполнения файла.

ID – идентификатор сообщения DNS.

QR – индикатор запроса/ответа (0 – запрос DNS, 1 – ответ DNS).

RCode – код ответа DNS.

Size – объем данных, отправленных и полученных в рамках сеанса DNS (в байтах).

Packets – количество пакетов, отправленных и полученных в рамках сеанса DNS.

Records – записи в сообщении. Вы можете нажать ссылку Show records, чтобы просмотреть подробную информацию о записях. Для каждой записи отображается ее имя, раздел и тип. Если доступно, отображаются поля TTL и Данные.

SSL sessions

Сеансы SSL, зарегистрированные во время выполнения файла.

Version – версия протокола TLS.

Cipher – криптографический алгоритм.

Curve – класс кривой.

Server name – имя сервера.

Subject – имя субъекта.

Issuer – имя источника.

FTP sessions

Сеансы FTP, зарегистрированные во время выполнения файла.

Command – имя команды.

Status – уровень опасности.

Arguments – аргумент команды.

Reply code – код ответа.

File – файл, который был передан при выполнении команды.

Source address – адрес FTP-клиента.

Destination address – адрес FTP-сервера.

Destination port – номер порта FTP-сервера.

IRC sessions

Сеансы IRC, зарегистрированные во время выполнения файла.

Command – имя команды.

User – имя пользователя.

Nick – псевдоним пользователя.

Channels – названия каналов для подключения во время сеанса IRC.

Sender – псевдоним отправителя команды.

Channel – имя канала для отправки сообщения во время сеанса IRC.

Text – текст, отправленный во время сеанса IRC.

POP3 sessions

Сеансы POP3, зарегистрированные во время выполнения файла.

Type – тип команды.

Command – результат команды.

Arguments – аргументы команды.

Message – описание результата команды.

SMB sessions

Сеансы SMB, зарегистрированные во время выполнения файла.

Destination IP – IP-адрес назначения сеанса.

Destination port – номер порта назначения (0–65536).

Version – версия протокола.

Name – имя команды.

Status – статус выполнения команды.

File – файл, переданный во время выполнения команды.

SMTP sessions

Сеансы SMTP, зарегистрированные во время выполнения файла.

From – имя и адрес отправителя.

To – имена и адреса получателей.

Subject – тема сообщения.

Files – список MD5-хешей прикрепленных файлов.

SOCKS sessions

Сеансы SOCKS, зарегистрированные во время выполнения файла.

Version – версия протокола SOCKS.

Request host – IP-адрес или полное имя домена (FQDN), на который был сделан запрос на подключение по протоколу SOCKS.

Request port – номер порта, на который был сделан запрос на подключение по протоколу SOCKS (0–65536).

Bound host – IP-адрес или полное имя домена (FQDN), с которым было установлено соединение.

Bound port – номер порта, с которым было установлено соединение (0–65536).

HTTP requests

HTTP-запросы, зарегистрированные во время выполнения файла.

Zone – зона (уровень) опасности URL в HTTP-запросе. URL может принадлежать одной из следующих зон:

  • Dangerous (с URL связаны вредоносные объекты).
  • Adware and other (с URL связаны объекты, которые являются легитимными, но заражены или скомпрометированы на момент анализа).
  • Good (URL не является вредоносным).
  • Not categorized (информация о URL отсутствует).

URL – веб-адрес, к которому был зарегистрирован запрос. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup).

Method – метод отправки HTTP-запроса. Можно использовать один из следующих методов HTTP: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH.

Response code – код ответа на HTTP-запрос.

Response length – размер ответа на HTTP-запрос в байтах.

Fields – дополнительные поля (Request headers, Response headers, Request body и Response body) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста RFC2616 Hypertext Transfer Protocol -- HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом.

Элементы в таблице сортируются в поле Zone по статусу от Dangerous до Not categorized.

HTTPS requests

HTTPS-запросы, зарегистрированные во время выполнения файла.

Zone – зона (уровень) опасности URL в HTTPS-запросе. URL может принадлежать одной из следующих зон:

  • Dangerous (с URL связаны вредоносные объекты).
  • Adware and other (с URL связаны объекты, которые являются легитимными, но заражены или скомпрометированы на момент анализа).
  • Good (URL не является вредоносным).
  • Not categorized (информация о URL отсутствует).

URL – веб-адрес, к которому был зарегистрирован запрос. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup).

Method – метод отправки HTTPS-запроса. Можно использовать один из следующих методов HTTPS: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH.

Response code – код ответа на HTTPS-запрос.

Response length – размер ответа на HTTPS-запрос в байтах.

Fields – дополнительные поля (Request headers, Response headers, Request body и Response body) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста RFC2616 Hypertext Transfer Protocol -- HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом.

Элементы в таблице сортируются в поле Zone по статусу от Dangerous до Not categorized.

В начало