Kaspersky Research Sandbox предоставляет информацию о сетевых взаимодействиях, зарегистрированных во время выполнения файла. Результаты отображаются в отдельных таблицах, каждая из которых содержит до 10 записей.
Сетевые взаимодействия
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
IP sessions |
Сеансы IP, зарегистрированные во время выполнения файла. |
Status – статус (Dangerous, Not trusted, Good или Not categorized) IP-адреса назначения. Destination IP address – IP-адрес назначения. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup). Started – дата и время начала сеанса IP. Ended – дата и время завершения сеанса IP. Size – объем данных, отправленных и полученных в рамках сеанса IP (в байтах). Packets – количество пакетов, отправленных и полученных в рамках сеанса IP. |
TCP sessions |
Сеансы TCP, зарегистрированные во время выполнения файла. |
Source port – номер исходного порта (0–65536). Destination port – номер порта назначения (0–65536). Size – объем данных, отправленных и полученных в рамках сеанса TCP (в байтах). Packets – количество пакетов, отправленных и полученных в рамках сеанса TCP. SYN packets – количество пакетов SYN, отправленных и полученных в рамках сеанса TCP. FIN packets – количество пакетов FIN, отправленных и полученных в рамках сеанса TCP. Out-of-order packets – количество пакетов, отправленных и полученных в неправильном порядке в рамках сеанса TCP. Lost ACK packets – количество потерянных пакетов ACK из числа отправленных и полученных в рамках сеанса TCP. Duplicated ACK packets – количество дублированных пакетов ACK, отправленных и полученных в рамках сеанса TCP. Window In – количество входящих сегментов (байтов), которые могут быть отправлены с сервера клиенту до получения подтверждения (пакета ACK). Window Out – количество исходящих сегментов (байтов), которые могут быть отправлены от клиента к серверу до получения подтверждения (пакета ACK). |
UDP sessions |
Сеансы UDP, зарегистрированные во время выполнения файла. |
Source port – номер исходного порта (0–65536). Destination port – номер порта назначения (0–65536). Size – объем данных, отправленных и полученных в рамках сеанса UDP (в байтах). Packets – количество пакетов, отправленных и полученных в рамках сеанса UDP. |
DNS sessions |
Сеансы DNS, зарегистрированные во время выполнения файла. |
ID – идентификатор сообщения DNS. QR – индикатор запроса/ответа (0 – запрос DNS, 1 – ответ DNS). RCode – код ответа DNS. Size – объем данных, отправленных и полученных в рамках сеанса DNS (в байтах). Packets – количество пакетов, отправленных и полученных в рамках сеанса DNS. Records – записи в сообщении. Вы можете нажать ссылку Show records, чтобы просмотреть подробную информацию о записях. Для каждой записи отображается ее имя, раздел и тип. Если доступно, отображаются поля TTL и Данные. |
SSL sessions |
Сеансы SSL, зарегистрированные во время выполнения файла. |
Version – версия протокола TLS. Cipher – криптографический алгоритм. Curve – класс кривой. Server name – имя сервера. Subject – имя субъекта. Issuer – имя источника. |
FTP sessions |
Сеансы FTP, зарегистрированные во время выполнения файла. |
Command – имя команды. Status – уровень опасности. Arguments – аргумент команды. Reply code – код ответа. File – файл, который был передан при выполнении команды. Source address – адрес FTP-клиента. Destination address – адрес FTP-сервера. Destination port – номер порта FTP-сервера. |
IRC sessions |
Сеансы IRC, зарегистрированные во время выполнения файла. |
Command – имя команды. User – имя пользователя. Nick – псевдоним пользователя. Channels – названия каналов для подключения во время сеанса IRC. Sender – псевдоним отправителя команды. Channel – имя канала для отправки сообщения во время сеанса IRC. Text – текст, отправленный во время сеанса IRC. |
POP3 sessions |
Сеансы POP3, зарегистрированные во время выполнения файла. |
Type – тип команды. Command – результат команды. Arguments – аргументы команды. Message – описание результата команды. |
SMB sessions |
Сеансы SMB, зарегистрированные во время выполнения файла. |
Destination IP – IP-адрес назначения сеанса. Destination port – номер порта назначения (0–65536). Version – версия протокола. Name – имя команды. Status – статус выполнения команды. File – файл, переданный во время выполнения команды. |
SMTP sessions |
Сеансы SMTP, зарегистрированные во время выполнения файла. |
From – имя и адрес отправителя. To – имена и адреса получателей. Subject – тема сообщения. Files – список MD5-хешей прикрепленных файлов. |
SOCKS sessions |
Сеансы SOCKS, зарегистрированные во время выполнения файла. |
Version – версия протокола SOCKS. Request host – IP-адрес или полное имя домена (FQDN), на который был сделан запрос на подключение по протоколу SOCKS. Request port – номер порта, на который был сделан запрос на подключение по протоколу SOCKS (0–65536). Bound host – IP-адрес или полное имя домена (FQDN), с которым было установлено соединение. Bound port – номер порта, с которым было установлено соединение (0–65536). |
HTTP requests |
HTTP-запросы, зарегистрированные во время выполнения файла. |
Zone – зона (уровень) опасности URL в HTTP-запросе. URL может принадлежать одной из следующих зон:
URL – веб-адрес, к которому был зарегистрирован запрос. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup). Method – метод отправки HTTP-запроса. Можно использовать один из следующих методов HTTP: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH. Response code – код ответа на HTTP-запрос. Response length – размер ответа на HTTP-запрос в байтах. Fields – дополнительные поля (Request headers, Response headers, Request body и Response body) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста RFC2616 Hypertext Transfer Protocol -- HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом. Элементы в таблице сортируются в поле Zone по статусу от Dangerous до Not categorized. |
HTTPS requests |
HTTPS-запросы, зарегистрированные во время выполнения файла. |
Zone – зона (уровень) опасности URL в HTTPS-запросе. URL может принадлежать одной из следующих зон:
URL – веб-адрес, к которому был зарегистрирован запрос. Элементы кликабельны. Вы можете скопировать элемент в буфер обмена (пункт раскрывающегося списка Copy to clipboard) или перейти на Kaspersky Threat Intelligence Portal (пункт раскрывающегося списка Lookup). Method – метод отправки HTTPS-запроса. Можно использовать один из следующих методов HTTPS: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH. Response code – код ответа на HTTPS-запрос. Response length – размер ответа на HTTPS-запрос в байтах. Fields – дополнительные поля (Request headers, Response headers, Request body и Response body) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста RFC2616 Hypertext Transfer Protocol -- HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом. Элементы в таблице сортируются в поле Zone по статусу от Dangerous до Not categorized. |