API ಮೂಲಕ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸ್ಯಾಂಡ್‌ಬ್ಲಾಸ್ಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ

API ಮೂಲಕ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸ್ಯಾಂಡ್‌ಬ್ಲಾಸ್ಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ

ತಂತ್ರಜ್ಞಾನದ ಬಗ್ಗೆ ತಿಳಿದಿರುವವರಿಗೆ ಈ ಲೇಖನವು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ ಚೆಕ್ ಪಾಯಿಂಟ್ по эмуляции файлов (ಬೆದರಿಕೆ ಎಮ್ಯುಲೇಶನ್) ಮತ್ತು ಪೂರ್ವಭಾವಿ ಫೈಲ್ ಕ್ಲೀನಿಂಗ್ (ಬೆದರಿಕೆ ಹೊರತೆಗೆಯುವಿಕೆ) ಮತ್ತು ಈ ಕಾರ್ಯಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವತ್ತ ಹೆಜ್ಜೆ ಇಡಲು ಬಯಸುತ್ತದೆ. ಚೆಕ್ ಪಾಯಿಂಟ್ ಹೊಂದಿದೆ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API, который работает как в облаке , так и на локальных устройствах, и ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಇದು ವೆಬ್/smtp/ftp/smb/nfs ಟ್ರಾಫಿಕ್ ಸ್ಟ್ರೀಮ್‌ಗಳಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ಈ ಲೇಖನವು ಅಧಿಕೃತ ದಾಖಲಾತಿಯಿಂದ ಲೇಖನಗಳ ಗುಂಪಿನ ಲೇಖಕರ ವ್ಯಾಖ್ಯಾನವಾಗಿದೆ, ಆದರೆ ನನ್ನ ಸ್ವಂತ ಕಾರ್ಯಾಚರಣೆಯ ಅನುಭವ ಮತ್ತು ನನ್ನ ಸ್ವಂತ ಉದಾಹರಣೆಗಳನ್ನು ಆಧರಿಸಿದೆ. ಲೇಖನದಲ್ಲಿ ನೀವು ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಲೇಖಕರ ಪೋಸ್ಟ್‌ಮ್ಯಾನ್ ಸಂಗ್ರಹಗಳನ್ನು ಕಾಣಬಹುದು.

ಮೂಲ ಸಂಕ್ಷೇಪಣಗಳು

ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಮೂರು ಮುಖ್ಯ ಘಟಕಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದನ್ನು API ನಲ್ಲಿ ಕೆಳಗಿನ ಪಠ್ಯ ಮೌಲ್ಯಗಳ ಮೂಲಕ ಕರೆಯಲಾಗುತ್ತದೆ:

av — компонент Anti-Virus, отвечает за сигнатурный анализ известных угроз.

te - ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್ ಕಾಂಪೊನೆಂಟ್, ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಎಮ್ಯುಲೇಶನ್ ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ/ಹಾನಿಕರವಲ್ಲದ ತೀರ್ಪು ನೀಡುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ.

ಹೊರತೆಗೆಯುವಿಕೆ — компонент Threat Extraction, отвечающий за быструю конвертацию офисных документов в безопасный вид (в котором удаляется весь потенциально вредоносный контент), в целях их быстрой доставки пользователям/системам.

Структура API и основные ограничения

ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಕೇವಲ 4 ವಿನಂತಿಗಳನ್ನು ಬಳಸುತ್ತದೆ - ಅಪ್‌ಲೋಡ್, ಪ್ರಶ್ನೆ, ಡೌನ್‌ಲೋಡ್ ಮತ್ತು ಕೋಟಾ. ಎಲ್ಲಾ ನಾಲ್ಕು ವಿನಂತಿಗಳಿಗೆ ಹೆಡರ್ನಲ್ಲಿ ನೀವು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು API ಕೀಲಿಯನ್ನು ಪಾಸ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಅಧಿಕಾರ. ಮೊದಲ ನೋಟದಲ್ಲಿ, ರಚನೆಯು ಹೆಚ್ಚು ಸರಳವಾಗಿ ಕಾಣಿಸಬಹುದು ನಿರ್ವಹಣೆ API, ಆದರೆ ಅಪ್‌ಲೋಡ್ ಮತ್ತು ಪ್ರಶ್ನೆ ವಿನಂತಿಗಳಲ್ಲಿನ ಕ್ಷೇತ್ರಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಈ ವಿನಂತಿಗಳ ರಚನೆಯು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿದೆ. ಇವುಗಳನ್ನು ಗೇಟ್‌ವೇ/ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಭದ್ರತಾ ನೀತಿಯಲ್ಲಿ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ ಪ್ರೊಫೈಲ್‌ಗಳಿಗೆ ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಹೋಲಿಸಬಹುದು.

ಈ ಸಮಯದಲ್ಲಿ, ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ನ ಏಕೈಕ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ - 1.0; API ಕರೆಗಳಿಗಾಗಿ URL ಒಳಗೊಂಡಿರಬೇಕು v1 ನೀವು ಆವೃತ್ತಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾದ ಭಾಗದಲ್ಲಿ. ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ API ಗಿಂತ ಭಿನ್ನವಾಗಿ, URL ನಲ್ಲಿ API ಆವೃತ್ತಿಯನ್ನು ಸೂಚಿಸುವುದು ಅವಶ್ಯಕ, ಇಲ್ಲದಿದ್ದರೆ ವಿನಂತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ.

ಆಂಟಿ-ವೈರಸ್ ಘಟಕ, ಇತರ ಘಟಕಗಳು (te, ಹೊರತೆಗೆಯುವಿಕೆ) ಇಲ್ಲದೆ ಕರೆ ಮಾಡಿದಾಗ, ಪ್ರಸ್ತುತ md5 ಹ್ಯಾಶ್ ಮೊತ್ತಗಳೊಂದಿಗೆ ಪ್ರಶ್ನೆ ವಿನಂತಿಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್ ಮತ್ತು ಥ್ರೆಟ್ ಎಕ್ಸ್‌ಟ್ರಾಕ್ಷನ್ ಸಹ sha1 ಮತ್ತು sha256 ಹ್ಯಾಶ್ ಮೊತ್ತವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ಪ್ರಶ್ನೆಗಳಲ್ಲಿ ತಪ್ಪುಗಳನ್ನು ಮಾಡದಿರುವುದು ಬಹಳ ಮುಖ್ಯ! ವಿನಂತಿಯನ್ನು ದೋಷವಿಲ್ಲದೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, ಆದರೆ ಸಂಪೂರ್ಣವಾಗಿ ಅಲ್ಲ. ಸ್ವಲ್ಪ ಮುಂದೆ ನೋಡಿದಾಗ, ಪ್ರಶ್ನೆಗಳಲ್ಲಿ ದೋಷಗಳು/ಟೈಪೋಸ್ ಇದ್ದಾಗ ಏನಾಗಬಹುದು ಎಂಬುದನ್ನು ನೋಡೋಣ.

ಪದ ವರದಿಗಳೊಂದಿಗೆ ಮುದ್ರಣದೋಷದೊಂದಿಗೆ ವಿನಂತಿಸಿ (ವರದಿಗಳು)

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reportss: ["tar", "pdf", "xml"]
            }
		}
	] 
}

ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಯಾವುದೇ ದೋಷವಿರುವುದಿಲ್ಲ, ಆದರೆ ವರದಿಗಳ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿ ಇರುವುದಿಲ್ಲ

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

А вот на запрос без опечатки в ключе reports

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reports: ["tar", "pdf", "xml"]
            }
		}
	] 
}

ವರದಿಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಈಗಾಗಲೇ ಐಡಿಯನ್ನು ಹೊಂದಿರುವ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಾವು ಸ್ವೀಕರಿಸುತ್ತೇವೆ

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "b684066e-e41c-481a-a5b4-be43c27d8b65",
              "pdf_report": "e48f14f1-bcc7-4776-b04b-1a0a09335115",
              "xml_report": "d416d4a9-4b7c-4d6d-84b9-62545c588963"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ನಾವು ತಪ್ಪಾದ/ಅವಧಿ ಮೀರಿದ API ಕೀಯನ್ನು ಕಳುಹಿಸಿದರೆ, ನಾವು ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ 403 ದೋಷವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.

SandBlast API: ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಮತ್ತು ಸ್ಥಳೀಯ ಸಾಧನಗಳಲ್ಲಿ

API ವಿನಂತಿಗಳನ್ನು ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್ ಕಾಂಪೊನೆಂಟ್ (ಬ್ಲೇಡ್) ಸಕ್ರಿಯಗೊಳಿಸಿರುವ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸಾಧನಗಳಿಗೆ ಕಳುಹಿಸಬಹುದು. ವಿನಂತಿಗಳಿಗೆ ವಿಳಾಸವಾಗಿ, ನೀವು ಸಾಧನದ ip/url ಮತ್ತು ಪೋರ್ಟ್ 18194 ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, https://10.10.57.19:18194/tecloud/api/v1/file/query). ಸಾಧನದಲ್ಲಿನ ಭದ್ರತಾ ನೀತಿಯು ಈ ಸಂಪರ್ಕವನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಸಹ ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸ್ಥಳೀಯ ಸಾಧನಗಳಲ್ಲಿ API ಕೀ ಮೂಲಕ ದೃಢೀಕರಣ ಆರಿಸಿ ಮತ್ತು ವಿನಂತಿಯ ಶಿರೋನಾಮೆಗಳಲ್ಲಿನ ದೃಢೀಕರಣ ಕೀಲಿಯನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ.

ಚೆಕ್‌ಪಾಯಿಂಟ್ ಕ್ಲೌಡ್‌ಗೆ API ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಬೇಕು te.checkpoint.com (ಉದಾಹರಣೆಗೆ - https://te.checkpoint.com/tecloud/api/v1/file/query). ಚೆಕ್ ಪಾಯಿಂಟ್ ಪಾಲುದಾರರು ಅಥವಾ ಕಂಪನಿಯ ಸ್ಥಳೀಯ ಕಚೇರಿಯನ್ನು ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ API ಕೀಯನ್ನು 60 ದಿನಗಳವರೆಗೆ ಪ್ರಾಯೋಗಿಕ ಪರವಾನಗಿಯಾಗಿ ಪಡೆಯಬಹುದು.

ಸ್ಥಳೀಯ ಸಾಧನಗಳಲ್ಲಿ, ಬೆದರಿಕೆ ಹೊರತೆಗೆಯುವಿಕೆ ಪ್ರಮಾಣಿತವಾಗಿ ಇನ್ನೂ ಬೆಂಬಲಿತವಾಗಿಲ್ಲ. ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API ಮತ್ತು ಬಳಸಬೇಕು ಭದ್ರತಾ ಗೇಟ್‌ವೇಗಾಗಿ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API (о нем мы поговорим подробнее в конце статьи).

ಸ್ಥಳೀಯ ಸಾಧನಗಳು ಕೋಟಾ ವಿನಂತಿಯನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ.

ಇಲ್ಲದಿದ್ದರೆ, ಸ್ಥಳೀಯ ಸಾಧನಗಳಿಗೆ ಮತ್ತು ಕ್ಲೌಡ್‌ಗೆ ವಿನಂತಿಗಳ ನಡುವೆ ಯಾವುದೇ ವ್ಯತ್ಯಾಸಗಳಿಲ್ಲ.

API ಕರೆಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಿ

ಬಳಸಿದ ವಿಧಾನ - POST

ಕರೆ ವಿಳಾಸ - https://<service_address>/tecloud/api/v1/file/upload

ವಿನಂತಿಯು ಎರಡು ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ಫಾರ್ಮ್-ಡೇಟಾ): ಎಮ್ಯುಲೇಶನ್/ಕ್ಲೀನಿಂಗ್‌ಗಾಗಿ ಉದ್ದೇಶಿಸಲಾದ ಫೈಲ್ ಮತ್ತು ಪಠ್ಯದೊಂದಿಗೆ ವಿನಂತಿಯ ದೇಹ.

ಪಠ್ಯ ವಿನಂತಿಯು ಖಾಲಿಯಾಗಿರಬಾರದು, ಆದರೆ ಇದು ಯಾವುದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಹೊಂದಿರದಿರಬಹುದು. ವಿನಂತಿಯು ಯಶಸ್ವಿಯಾಗಲು, ನೀವು ವಿನಂತಿಯಲ್ಲಿ ಕನಿಷ್ಠ ಕೆಳಗಿನ ಪಠ್ಯವನ್ನು ಕಳುಹಿಸಬೇಕು:

ಅಪ್‌ಲೋಡ್ ವಿನಂತಿಗೆ ಕನಿಷ್ಠ ಅಗತ್ಯವಿದೆ

HTTP ಪೋಸ್ಟ್

https://<service_address>/tecloud/api/v1/file/upload

ಶಿರೋನಾಮೆ:

ಅಧಿಕಾರ:

ದೇಹ

{

"ವಿನಂತಿ": {

}

}

ಫೈಲ್

ಫೈಲ್

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಡೀಫಾಲ್ಟ್ ನಿಯತಾಂಕಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಫೈಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ: ಘಟಕ - te, OS ಚಿತ್ರಗಳು - ವಿನ್ XP ಮತ್ತು ವಿನ್ 7, ವರದಿಯನ್ನು ರಚಿಸದೆ.

ಪಠ್ಯ ವಿನಂತಿಯಲ್ಲಿ ಮುಖ್ಯ ಕ್ಷೇತ್ರಗಳ ಕುರಿತು ಕಾಮೆಂಟ್‌ಗಳು:

ಕಡತದ ಹೆಸರು и ಕಡತದ ವರ್ಗ ಫೈಲ್ ಅನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವಾಗ ಇದು ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾದ ಮಾಹಿತಿಯಲ್ಲದ ಕಾರಣ ನೀವು ಅವುಗಳನ್ನು ಖಾಲಿ ಬಿಡಬಹುದು ಅಥವಾ ಕಳುಹಿಸದಿರಬಹುದು. API ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ, ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ನ ಹೆಸರನ್ನು ಆಧರಿಸಿ ಈ ಕ್ಷೇತ್ರಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಭರ್ತಿ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹದಲ್ಲಿರುವ ಮಾಹಿತಿಯನ್ನು ಇನ್ನೂ md5/sha1/sha256 ಹ್ಯಾಶ್ ಮೊತ್ತವನ್ನು ಬಳಸಿಕೊಂಡು ಹುಡುಕಬೇಕಾಗುತ್ತದೆ.

ಖಾಲಿ file_name ಮತ್ತು file_type ಜೊತೆಗೆ ಉದಾಹರಣೆ ವಿನಂತಿ

{

"request": {

"file_name": "",

"file_type": "",

}

}

ವೈಶಿಷ್ಟ್ಯಗಳು — ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಅಗತ್ಯ ಕಾರ್ಯವನ್ನು ಸೂಚಿಸುವ ಪಟ್ಟಿ - av (ವಿರೋಧಿ ವೈರಸ್), te (ಬೆದರಿಕೆ ಎಮ್ಯುಲೇಶನ್), ಹೊರತೆಗೆಯುವಿಕೆ (ಬೆದರಿಕೆ ಹೊರತೆಗೆಯುವಿಕೆ). ಈ ನಿಯತಾಂಕವನ್ನು ರವಾನಿಸದಿದ್ದರೆ, ಡೀಫಾಲ್ಟ್ ಘಟಕವನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ - te (ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್).

ಲಭ್ಯವಿರುವ ಮೂರು ಘಟಕಗಳಲ್ಲಿ ಪರಿಶೀಲನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು API ವಿನಂತಿಯಲ್ಲಿ ಈ ಘಟಕಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಅಗತ್ಯವಿದೆ.

Пример запроса с проверкой в av, te и extraction

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["av", "te", "extraction"]  
		}
	] 
}

Ключи в разделе te

ಚಿತ್ರಗಳನ್ನು - ಪರಿಶೀಲನೆ ನಡೆಸಲಾಗುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಐಡಿ ಮತ್ತು ಪರಿಷ್ಕರಣೆ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿರುವ ನಿಘಂಟುಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಪಟ್ಟಿ. ಐಡಿಗಳು ಮತ್ತು ಪರಿಷ್ಕರಣೆ ಸಂಖ್ಯೆಗಳು ಎಲ್ಲಾ ಸ್ಥಳೀಯ ಸಾಧನಗಳು ಮತ್ತು ಕ್ಲೌಡ್‌ಗೆ ಒಂದೇ ಆಗಿರುತ್ತವೆ.

ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಪರಿಷ್ಕರಣೆಗಳ ಪಟ್ಟಿ

OS ಇಮೇಜ್ ಐಡಿ ಲಭ್ಯವಿದೆ

ಪರಿಷ್ಕರಣೆ

ಇಮೇಜ್ OS ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್

e50e99f3-5963-4573-af9e-e3f4750b55e2

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: XP - 32bit SP3
ಕಚೇರಿ: 2003, 2007
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 9.0
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್ 9r115 ಮತ್ತು ಆಕ್ಟಿವ್ಎಕ್ಸ್ 10.0
ಜಾವಾ ರನ್ಟೈಮ್: 1.6.0u22

7e6fe36e-889e-4c25-8704-56378f0830df

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 7 - 32 ಬಿಟ್
ಕಚೇರಿ: 2003, 2007
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 9.0
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 10.2r152 (ಪ್ಲಗಿನ್ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.6.0u0

8d188031-1010-4466-828b-0cd13d4303ff

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 7 - 32 ಬಿಟ್
ಕಚೇರಿ: 2010
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 9.4
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 11.0.1.152 (ಪ್ಲಗಿನ್ & ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.7.0u0

5e5de275-a103-4f67-b55b-47532918fa59

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 7 - 32 ಬಿಟ್
ಕಚೇರಿ: 2013
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 11.0
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 15 (ಪ್ಲಗಿನ್ & ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.7.0u9

3ff3ddae-e7fd-4969-818c-d5f1a2be336d

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 7 - 64 ಬಿಟ್
ಕಚೇರಿ: 2013 (32ಬಿಟ್)
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 11.0.01
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 13 (ಪ್ಲಗಿನ್ & ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.7.0u9

6c453c9b-20f7-471a-956c-3198a868dc92 

 

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 8.1 - 64 ಬಿಟ್
ಕಚೇರಿ: 2013 (64ಬಿಟ್)
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: 11.0.10
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 18.0.0.160 (ಪ್ಲಗಿನ್ & ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.7.0u9

10b4a9c6-e414-425c-ae8b-fe4dd7b25244 

 

1

ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್: 10
ಕಚೇರಿ: ಪ್ರೊಫೆಷನಲ್ ಪ್ಲಸ್ 2016 en-us  
ಅಡೋಬ್ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್: DC 2015 MUI
ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್: 20 (ಪ್ಲಗಿನ್ & ಆಕ್ಟಿವ್ಎಕ್ಸ್)
ಜಾವಾ ರನ್ಟೈಮ್: 1.7.0u9

Если ключ images не указать вовсе, то эмуляция будет проходить в образах, рекомендованных Check Point (на данный момент это Win XP и Win 7). Данные образы рекомендованы исходя из соображений наилучшего баланса производительности и catch rate.

ವರದಿಗಳು — ಫೈಲ್ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿದ್ದರೆ ನಾವು ವಿನಂತಿಸುವ ವರದಿಗಳ ಪಟ್ಟಿ. ಕೆಳಗಿನ ಆಯ್ಕೆಗಳು ಲಭ್ಯವಿದೆ:

  1. ಸಾರಾಂಶ - .tar.gz ಆರ್ಕೈವ್ ಮೂಲಕ ಎಮ್ಯುಲೇಶನ್ ಕುರಿತು ವರದಿಯನ್ನು ಹೊಂದಿದೆ ಎಲ್ಲರಿಗೂ ವಿನಂತಿಸಿದ ಚಿತ್ರಗಳು (ಒಂದು html ಪುಟ ಮತ್ತು ಎಮ್ಯುಲೇಟರ್ OS ನಿಂದ ವೀಡಿಯೊ, ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಡಂಪ್, json ನಲ್ಲಿ ವರದಿ, ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತ ಆರ್ಕೈವ್‌ನಲ್ಲಿರುವ ಮಾದರಿಯಂತಹ ಘಟಕಗಳು). ನಾವು ಉತ್ತರದಲ್ಲಿ ಕೀಲಿಯನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇವೆ - summary_report ವರದಿಯ ನಂತರದ ಡೌನ್‌ಲೋಡ್‌ಗಾಗಿ.

  2. ಪಿಡಿಎಫ್ - ಎಮ್ಯುಲೇಶನ್ ಬಗ್ಗೆ ಡಾಕ್ಯುಮೆಂಟ್ ಒಂದು ಸ್ಮಾರ್ಟ್ ಕನ್ಸೋಲ್ ಮೂಲಕ ಸ್ವೀಕರಿಸಲು ಅನೇಕರು ಒಗ್ಗಿಕೊಂಡಿರುವ ಚಿತ್ರ. ನಾವು ಉತ್ತರದಲ್ಲಿ ಕೀಲಿಯನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇವೆ - pdf_ವರದಿ ವರದಿಯ ನಂತರದ ಡೌನ್‌ಲೋಡ್‌ಗಾಗಿ.

  3. ಮದುವೆ - ಎಮ್ಯುಲೇಶನ್ ಬಗ್ಗೆ ಡಾಕ್ಯುಮೆಂಟ್ ಒಂದು ಚಿತ್ರ, ವರದಿಯಲ್ಲಿನ ನಿಯತಾಂಕಗಳ ನಂತರದ ಪಾರ್ಸಿಂಗ್‌ಗೆ ಅನುಕೂಲಕರವಾಗಿದೆ. ನಾವು ಉತ್ತರದಲ್ಲಿ ಕೀಲಿಯನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇವೆ - xml_ವರದಿ ವರದಿಯ ನಂತರದ ಡೌನ್‌ಲೋಡ್‌ಗಾಗಿ.

  4. ಟಾರ್ - .tar.gz ಆರ್ಕೈವ್‌ನಲ್ಲಿ ಎಮ್ಯುಲೇಶನ್ ಕುರಿತು ವರದಿಯನ್ನು ಹೊಂದಿದೆ ಒಂದು ವಿನಂತಿಸಿದ ಚಿತ್ರಗಳು (ಒಂದು html ಪುಟ ಮತ್ತು ಎಮ್ಯುಲೇಟರ್ OS ನಿಂದ ವೀಡಿಯೊ, ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಡಂಪ್, json ನಲ್ಲಿ ವರದಿ, ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತ ಆರ್ಕೈವ್‌ನಲ್ಲಿರುವ ಮಾದರಿಯಂತಹ ಘಟಕಗಳು). ನಾವು ಉತ್ತರದಲ್ಲಿ ಕೀಲಿಯನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇವೆ - ಪೂರ್ಣ_ವರದಿ ವರದಿಯ ನಂತರದ ಡೌನ್‌ಲೋಡ್‌ಗಾಗಿ.

ಸಾರಾಂಶ ವರದಿಯೊಳಗೆ ಏನಿದೆAPI ಮೂಲಕ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸ್ಯಾಂಡ್‌ಬ್ಲಾಸ್ಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ

Ключи full_report, pdf_report, xml_report есть в словаре для каждой ОС

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9e6f07d03b37db0d3902bde4e239687a9e3d650e8c368188c7095750e24ad2d5",
      "file_type": "html",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "8d18067e-b24d-4103-8469-0117cd25eea9",
              "pdf_report": "05848b2a-4cfd-494d-b949-6cfe15d0dc0b",
              "xml_report": "ecb17c9d-8607-4904-af49-0970722dd5c8"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "d7c27012-8e0c-4c7e-8472-46cc895d9185",
              "pdf_report": "488e850c-7c96-4da9-9bc9-7195506afe03",
              "xml_report": "e5a3a78d-c8f0-4044-84c2-39dc80ddaea2"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ಆದರೆ ಸಾರಾಂಶ_ವರದಿ ಕೀ - ಸಾಮಾನ್ಯವಾಗಿ ಎಮ್ಯುಲೇಶನ್‌ಗಾಗಿ ಒಂದು ಇದೆ

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "d57eadb7b2f91eea66ea77a9e098d049c4ecebd5a4c70fb984688df08d1fa833",
      "file_type": "exe",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "c9a1767b-741e-49da-996f-7d632296cf9f",
              "xml_report": "cc4dbea9-518c-4e59-b6a3-4ea463ca384b"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "ba520713-8c0b-4672-a12f-0b4a1575b913",
              "xml_report": "87bdb8ca-dc44-449d-a9ab-2d95e7fe2503"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "summary_report": "7e7db12d-5df6-4e14-85f3-2c1e29cd3e34",
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ನೀವು ಅದೇ ಸಮಯದಲ್ಲಿ tar ಮತ್ತು xml ಮತ್ತು pdf ವರದಿಗಳನ್ನು ವಿನಂತಿಸಬಹುದು, ನೀವು ಸಾರಾಂಶ ಮತ್ತು tar ಮತ್ತು xml ಅನ್ನು ವಿನಂತಿಸಬಹುದು. ಒಂದೇ ಸಮಯದಲ್ಲಿ ಸಾರಾಂಶ ವರದಿ ಮತ್ತು pdf ಅನ್ನು ವಿನಂತಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಹೊರತೆಗೆಯುವ ವಿಭಾಗದಲ್ಲಿ ಕೀಗಳು

ಬೆದರಿಕೆ ಹೊರತೆಗೆಯಲು, ಕೇವಲ ಎರಡು ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

ವಿಧಾನ - ಪಿಡಿಎಫ್ (ಪಿಡಿಎಫ್ ಆಗಿ ಪರಿವರ್ತಿಸಿ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ) ಅಥವಾ ಕ್ಲೀನ್ (ಸಕ್ರಿಯ ವಿಷಯವನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದು).

ಬೇರ್ಪಡಿಸಿದ_ಭಾಗಗಳ_ಕೋಡ್‌ಗಳು - ಸಕ್ರಿಯ ವಿಷಯವನ್ನು ತೆಗೆದುಹಾಕಲು ಕೋಡ್‌ಗಳ ಪಟ್ಟಿ, ಕ್ಲೀನ್ ವಿಧಾನಕ್ಕೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ

ಫೈಲ್‌ಗಳಿಂದ ವಿಷಯವನ್ನು ತೆಗೆದುಹಾಕಲು ಕೋಡ್‌ಗಳು

ಕೋಡ್

ವಿವರಣೆ

1025

ಲಿಂಕ್ಡ್ ಆಬ್ಜೆಕ್ಟ್ಸ್

1026

ಮ್ಯಾಕ್ರೋಗಳು ಮತ್ತು ಕೋಡ್

1034

ಸೂಕ್ಷ್ಮ ಹೈಪರ್ಲಿಂಕ್ಗಳು

1137

PDF GoToR Actions

1139

PDF ಲಾಂಚ್ ಕ್ರಿಯೆಗಳು

1141

PDF URI ಕ್ರಿಯೆಗಳು

1142

PDF ಧ್ವನಿ ಕ್ರಿಯೆಗಳು

1143

PDF ಚಲನಚಿತ್ರ ಕ್ರಿಯೆಗಳು

1150

PDF ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕ್ರಿಯೆಗಳು

1151

PDF ಫಾರ್ಮ್ ಕ್ರಿಯೆಗಳನ್ನು ಸಲ್ಲಿಸಿ

1018

ಡೇಟಾಬೇಸ್ ಪ್ರಶ್ನೆಗಳು

1019

ಎಂಬೆಡೆಡ್ ಆಬ್ಜೆಕ್ಟ್ಸ್

1021

Fast Save Data

1017

ಕಸ್ಟಮ್ ಗುಣಲಕ್ಷಣಗಳು

1036

ಅಂಕಿ ಅಂಶಗಳ ಗುಣಲಕ್ಷಣಗಳು

1037

ಸಾರಾಂಶ ಗುಣಲಕ್ಷಣಗಳು

ಸ್ವಚ್ಛಗೊಳಿಸಿದ ನಕಲನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು, ನೀವು ಕೆಲವು ಸೆಕೆಂಡುಗಳ ನಂತರ ಪ್ರಶ್ನೆ ವಿನಂತಿಯನ್ನು (ಕೆಳಗೆ ಚರ್ಚಿಸಲಾಗುವುದು) ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಫೈಲ್‌ನ ಹ್ಯಾಶ್ ಮೊತ್ತವನ್ನು ಮತ್ತು ವಿನಂತಿಯ ಪಠ್ಯದಲ್ಲಿ ಹೊರತೆಗೆಯುವ ಘಟಕವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ನೀವು ಪ್ರಶ್ನೆಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಿಂದ ಐಡಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಚ್ಛಗೊಳಿಸಿದ ಫೈಲ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು - extracted_file_download_id. ಮತ್ತೊಮ್ಮೆ, ಸ್ವಲ್ಪ ಮುಂದೆ ನೋಡುತ್ತಾ, ತೆರವುಗೊಳಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಐಡಿಯನ್ನು ಹುಡುಕಲು ನಾನು ವಿನಂತಿಯ ಉದಾಹರಣೆಗಳನ್ನು ಮತ್ತು ಪ್ರಶ್ನೆಯ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನೀಡುತ್ತೇನೆ.

Extracted_file_download_id ಕೀಲಿಗಾಗಿ ಹುಡುಕಲು ಪ್ರಶ್ನೆ ವಿನಂತಿ

{ "request":  [  

		{	
			"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
			"features": ["extraction"] , 
			"extraction": {
		        "method": "pdf"
            }
		}
	] 
}

ಪ್ರಶ್ನೆಗೆ ಪ್ರತಿಕ್ರಿಯೆ (extracted_file_download_id ಕೀಲಿಗಾಗಿ ನೋಡಿ)

{
    "response": [
        {
            "status": {
                "code": 1001,
                "label": "FOUND",
                "message": "The request has been fully answered."
            },
            "sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
            "file_type": "",
            "file_name": "",
            "features": [
                "extraction"
            ],
            "extraction": {
                "method": "pdf",
                "extract_result": "CP_EXTRACT_RESULT_SUCCESS",
                "extracted_file_download_id": "b5f2b34e-3603-4627-9e0e-54665a531ab2",
                "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                "time": "0.013",
                "extract_content": "Macros and Code",
                "extraction_data": {
                    "input_extension": "xls",
                    "input_real_extension": "xls",
                    "message": "OK",
                    "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                    "protection_name": "Potential malicious content extracted",
                    "protection_type": "Conversion to PDF",
                    "protocol_version": "1.0",
                    "risk": 5.0,
                    "scrub_activity": "Active content was found - XLS file was converted to PDF",
                    "scrub_method": "Convert to PDF",
                    "scrub_result": 0.0,
                    "scrub_time": "0.013",
                    "scrubbed_content": "Macros and Code"
                },
                "tex_product": false,
                "status": {
                    "code": 1001,
                    "label": "FOUND",
                    "message": "The request has been fully answered."
                }
            }
        }
    ]
}

ಸಾಮಾನ್ಯ ಮಾಹಿತಿ

В одном API вызове можно отправить только один файл на проверку.

av ಕಾಂಪೊನೆಂಟ್‌ಗೆ ಕೀಲಿಗಳೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ವಿಭಾಗ ಅಗತ್ಯವಿಲ್ಲ, ಅದನ್ನು ನಿಘಂಟಿನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಸಾಕು ವೈಶಿಷ್ಟ್ಯಗಳು.

ಪ್ರಶ್ನೆ API ಕರೆ

ಬಳಸಿದ ವಿಧಾನ - POST

ಕರೆ ವಿಳಾಸ - https://<service_address>/tecloud/api/v1/file/query

ಡೌನ್‌ಲೋಡ್‌ಗಾಗಿ ಫೈಲ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೊದಲು (ಅಪ್‌ಲೋಡ್ ವಿನಂತಿ), API ಸರ್ವರ್‌ನಲ್ಲಿನ ಲೋಡ್ ಅನ್ನು ಆಪ್ಟಿಮೈಜ್ ಮಾಡಲು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಸಂಗ್ರಹವನ್ನು (ಪ್ರಶ್ನೆ ವಿನಂತಿ) ಪರಿಶೀಲಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ API ಸರ್ವರ್ ಈಗಾಗಲೇ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ನಲ್ಲಿ ಮಾಹಿತಿ ಮತ್ತು ತೀರ್ಪನ್ನು ಹೊಂದಿರಬಹುದು. ಕರೆ ಪಠ್ಯ ಭಾಗವನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ. ವಿನಂತಿಯ ಅಗತ್ಯವಿರುವ ಭಾಗವು ಫೈಲ್‌ನ sha1/sha256/md5 ಹ್ಯಾಶ್ ಮೊತ್ತವಾಗಿದೆ. ಮೂಲಕ, ಅಪ್ಲೋಡ್ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ನೀವು ಅದನ್ನು ಪಡೆಯಬಹುದು.

ಪ್ರಶ್ನೆಗೆ ಕನಿಷ್ಠ ಅಗತ್ಯವಿದೆ

HTTP ಪೋಸ್ಟ್

https://<service_address>/tecloud/api/v1/file/query

ಶಿರೋನಾಮೆ:

ಅಧಿಕಾರ:

ದೇಹ

{

"ವಿನಂತಿ": {

"sha256":

}

}

ಒಂದು ಅಪ್‌ಲೋಡ್ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯ ಉದಾಹರಣೆ, ಅಲ್ಲಿ sha1/md5/sha256 ಹ್ಯಾಶ್ ಮೊತ್ತಗಳು ಗೋಚರಿಸುತ್ತವೆ

{
  "response": {
    "status": {
      "code": 1002,
      "label": "UPLOAD_SUCCESS",
      "message": "The file was uploaded successfully."
    },
    "sha1": "954b5a851993d49ef8b2412b44f213153bfbdb32",
    "md5": "ac29b7c26e7dcf6c6fdb13ac0efe98ec",
    "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
    "file_type": "",
    "file_name": "kp-20-doc.doc",
    "features": [
      "te"
    ],
    "te": {
      "trust": 0,
      "images": [
        {
          "report": {
            "verdict": "unknown"
          },
          "status": "not_found",
          "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
          "revision": 1
        }
      ],
      "score": -2147483648,
      "status": {
        "code": 1002,
        "label": "UPLOAD_SUCCESS",
        "message": "The file was uploaded successfully."
      }
    }
  }
}

ಪ್ರಶ್ನೆಯ ವಿನಂತಿಯು, ಹ್ಯಾಶ್ ಮೊತ್ತದ ಜೊತೆಗೆ, ಅಪ್‌ಲೋಡ್ ವಿನಂತಿಯಂತೆಯೇ ಇರಬೇಕು (ಅಥವಾ ಯೋಜಿಸಲಾಗಿದೆ), ಅಥವಾ "ಈಗಾಗಲೇ" (ಅಪ್‌ಲೋಡ್ ವಿನಂತಿಗಿಂತ ಪ್ರಶ್ನೆ ವಿನಂತಿಯಲ್ಲಿ ಕಡಿಮೆ ಕ್ಷೇತ್ರಗಳನ್ನು ಹೊಂದಿರಬೇಕು). ಪ್ರಶ್ನೆಯ ವಿನಂತಿಯು ಅಪ್‌ಲೋಡ್ ವಿನಂತಿಯಲ್ಲಿದ್ದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಕ್ಷೇತ್ರಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ನೀವು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ.

ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಡೇಟಾ ಕಂಡುಬಂದಿಲ್ಲದ ಪ್ರಶ್ನೆಗೆ ಪ್ರತಿಕ್ರಿಯೆಯ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ

{
  "response": [
    {
      "status": {
        "code": 1006,
        "label": "PARTIALLY_FOUND",
        "message": "The request cannot be fully answered at this time."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te",
        "extraction"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      },
      "extraction": {
        "method": "pdf",
        "tex_product": false,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

ಕ್ಷೇತ್ರಗಳಿಗೆ ಗಮನ ಕೊಡಿ ಕೋಡ್ и ಲೇಬಲ್. ಈ ಕ್ಷೇತ್ರಗಳು ಸ್ಥಿತಿ ನಿಘಂಟಿನಲ್ಲಿ ಮೂರು ಬಾರಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ಮೊದಲಿಗೆ ನಾವು ಜಾಗತಿಕ ಕೀ "ಕೋಡ್" ಅನ್ನು ನೋಡುತ್ತೇವೆ: 1006 ಮತ್ತು "ಲೇಬಲ್": "PARTIALLY_FOUND". ಮುಂದೆ, ನಾವು ವಿನಂತಿಸಿದ ಪ್ರತಿಯೊಂದು ಘಟಕಗಳಿಗೆ ಈ ಕೀಗಳು ಕಂಡುಬರುತ್ತವೆ - te ಮತ್ತು ಹೊರತೆಗೆಯುವಿಕೆ. ಮತ್ತು te ಗೆ ಡೇಟಾ ಕಂಡುಬಂದಿದೆ ಎಂದು ಸ್ಪಷ್ಟವಾಗಿದ್ದರೆ, ಹೊರತೆಗೆಯಲು ಯಾವುದೇ ಮಾಹಿತಿ ಇಲ್ಲ.

Вот так выглядел запрос query для примера выше

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te", "extraction"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

ಹೊರತೆಗೆಯುವ ಅಂಶವಿಲ್ಲದೆ ನೀವು ಪ್ರಶ್ನೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಿದರೆ

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

ನಂತರ ಉತ್ತರವು ಸಂಪೂರ್ಣ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ ("ಕೋಡ್": 1001, "ಲೇಬಲ್": "ಫೌಂಡ್")

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

ಸಂಗ್ರಹದಲ್ಲಿ ಯಾವುದೇ ಮಾಹಿತಿ ಇಲ್ಲದಿದ್ದರೆ, ಪ್ರತಿಕ್ರಿಯೆಯು "ಲೇಬಲ್" ಆಗಿರುತ್ತದೆ: "NOT_FOUND"

{
  "response": [
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd91",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

ಒಂದು API ಕರೆಯಲ್ಲಿ, ಪರಿಶೀಲನೆಗಾಗಿ ನೀವು ಹಲವಾರು ಹ್ಯಾಶ್ ಮೊತ್ತಗಳನ್ನು ಒಮ್ಮೆಗೆ ಕಳುಹಿಸಬಹುದು. ಪ್ರತಿಕ್ರಿಯೆಯು ವಿನಂತಿಯಲ್ಲಿ ಕಳುಹಿಸಿದ ಅದೇ ಕ್ರಮದಲ್ಲಿ ಡೇಟಾವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.

Пример запроса query с несколькими sha256 суммами

{ "request":  [  

		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81"
        },
        		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82"
        }
	] 
}

Ответ на запрос query с несколькими sha256 суммами

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81",
      "file_type": "dll",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    },
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

Запрос сразу нескольких hash сумму в запросе query также благоприятно скажется на производительности API сервера.

API ಕರೆಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ

ಬಳಸಿದ ವಿಧಾನ - POST (ದಾಖಲೆಗಳ ಪ್ರಕಾರ), ಪಡೆಯಿರಿ ಸಹ ಕೆಲಸ ಮಾಡುತ್ತದೆ (ಮತ್ತು ಹೆಚ್ಚು ತಾರ್ಕಿಕವಾಗಿ ಕಾಣಿಸಬಹುದು)

ಕರೆ ವಿಳಾಸ - https://<service_address>/tecloud/api/v1/file/download?id=

В заголовке требуется передать API ключ, тело запроса — пустое, id для загрузки передается в url адресе.

ಪ್ರಶ್ನೆಯ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಎಮ್ಯುಲೇಶನ್ ಪೂರ್ಣಗೊಂಡರೆ ಮತ್ತು ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಾಗ ವರದಿಗಳನ್ನು ವಿನಂತಿಸಿದರೆ, ವರದಿಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಐಡಿ ಗೋಚರಿಸುತ್ತದೆ. ಸ್ವಚ್ಛಗೊಳಿಸಿದ ನಕಲನ್ನು ವಿನಂತಿಸಿದರೆ, ಸ್ವಚ್ಛಗೊಳಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ನೀವು ಐಡಿಯನ್ನು ನೋಡಬೇಕು.

ಒಟ್ಟಾರೆಯಾಗಿ, ಲೋಡ್ ಮಾಡಲು ಐಡಿ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿರುವ ಪ್ರಶ್ನೆಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಕೀಗಳು ಹೀಗಿರಬಹುದು:

  • summary_report

  • ಪೂರ್ಣ_ವರದಿ

  • pdf_ವರದಿ

  • xml_ವರದಿ

  • extracted_file_download_id

ಸಹಜವಾಗಿ, ಪ್ರಶ್ನೆಯ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಈ ಕೀಗಳನ್ನು ಸ್ವೀಕರಿಸಲು, ಅವುಗಳನ್ನು ವಿನಂತಿಯಲ್ಲಿ (ವರದಿಗಳಿಗಾಗಿ) ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು ಅಥವಾ ಹೊರತೆಗೆಯುವ ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಂತಿಯನ್ನು ಮಾಡಲು ಮರೆಯದಿರಿ (ಸ್ವಚ್ಛಗೊಳಿಸಿದ ದಾಖಲೆಗಳಿಗಾಗಿ)

ಕೋಟಾ API ಕರೆ

ಬಳಸಿದ ವಿಧಾನ - POST

ಕರೆ ವಿಳಾಸ - https://<service_address>/tecloud/api/v1/file/quota

ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಉಳಿದಿರುವ ಕೋಟಾವನ್ನು ಪರಿಶೀಲಿಸಲು, ಕೋಟಾ ಪ್ರಶ್ನೆಯನ್ನು ಬಳಸಿ. ವಿನಂತಿಯ ದೇಹವು ಖಾಲಿಯಾಗಿದೆ.

Пример ответа на запрос quota

{
  "response": [
    {
      "remain_quota_hour": 1250,
      "remain_quota_month": 10000000,
      "assigned_quota_hour": 1250,
      "assigned_quota_month": 10000000,
      "hourly_quota_next_reset": "1599141600",
      "monthly_quota_next_reset": "1601510400",
      "quota_id": "TEST",
      "cloud_monthly_quota_period_start": "1421712300",
      "cloud_monthly_quota_usage_for_this_gw": 0,
      "cloud_hourly_quota_usage_for_this_gw": 0,
      "cloud_monthly_quota_usage_for_quota_id": 0,
      "cloud_hourly_quota_usage_for_quota_id": 0,
      "monthly_exceeded_quota": 0,
      "hourly_exceeded_quota": 0,
      "cloud_quota_max_allow_to_exceed_percentage": 1000,
      "pod_time_gmt": "1599138715",
      "quota_expiration": "0",
      "action": "ALLOW"
    }
  ]
}

ಭದ್ರತಾ ಗೇಟ್‌ವೇಗಾಗಿ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API

ಈ API ಅನ್ನು ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಗಿಂತ ಮೊದಲು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ ಸಾಧನಗಳಿಗೆ ಮಾತ್ರ ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಇದೀಗ ನಿಮಗೆ ಥ್ರೆಟ್ ಎಕ್ಸ್‌ಟ್ರಾಕ್ಷನ್ API ಅಗತ್ಯವಿದ್ದರೆ ಮಾತ್ರ ಇದು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ. ಥ್ರೆಟ್ ಎಮ್ಯುಲೇಶನ್‌ಗಾಗಿ ನಿಯಮಿತ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಅನ್ನು ಬಳಸುವುದು ಉತ್ತಮ. ತಿರುಗಿಸಲು SG ಗಾಗಿ TP API и сконфигурировать API ключ требуется выполнить действия из sk113599. ಹಂತ 6b ಗೆ ಗಮನ ಕೊಡಲು ಮತ್ತು ಪುಟದ ಪ್ರವೇಶವನ್ನು ಪರಿಶೀಲಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ https://<IPAddressofSecurityGateway>/UserCheck/TPAPI ಏಕೆಂದರೆ ಋಣಾತ್ಮಕ ಫಲಿತಾಂಶದ ಸಂದರ್ಭದಲ್ಲಿ, ಮುಂದಿನ ಸಂರಚನೆಯು ಅರ್ಥವಾಗುವುದಿಲ್ಲ. ಎಲ್ಲಾ API ಕರೆಗಳನ್ನು ಈ url ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಕರೆ ಪ್ರಕಾರವನ್ನು (ಅಪ್‌ಲೋಡ್/ಪ್ರಶ್ನೆ) ಕರೆ ದೇಹದ ಕೀ -ನಲ್ಲಿ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ request_name. ಅಗತ್ಯವಿರುವ ಕೀಗಳು ಸಹ - api_key (ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ನೀವು ಅದನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಬೇಕು) ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್_ಆವೃತ್ತಿ (ಪ್ರಸ್ತುತ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿ 1.1 ಆಗಿದೆ). ಈ API ಗಾಗಿ ನೀವು ಅಧಿಕೃತ ದಾಖಲೆಗಳನ್ನು ಇಲ್ಲಿ ಕಾಣಬಹುದು sk137032. ಸಾಪೇಕ್ಷ ಅನುಕೂಲಗಳು ಹಲವಾರು ಫೈಲ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ ಎಮ್ಯುಲೇಶನ್‌ಗಾಗಿ ಏಕಕಾಲದಲ್ಲಿ ಕಳುಹಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಏಕೆಂದರೆ ಫೈಲ್‌ಗಳನ್ನು ಬೇಸ್64 ಪಠ್ಯ ಸ್ಟ್ರಿಂಗ್‌ನಂತೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಬೇಸ್ 64 ಗೆ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲು/ಡಿಕೋಡ್ ಮಾಡಲು ನೀವು ಪೋಸ್ಟ್‌ಮ್ಯಾನ್‌ನಲ್ಲಿ ಆನ್‌ಲೈನ್ ಪರಿವರ್ತಕವನ್ನು ಪ್ರದರ್ಶನ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ - https://base64.guru. ಪ್ರಾಯೋಗಿಕ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಕೋಡ್ ಬರೆಯುವಾಗ ನೀವು ಅಂತರ್ನಿರ್ಮಿತ ಎನ್ಕೋಡ್ ಮತ್ತು ಡಿಕೋಡ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಬೇಕು.

Теперь остановимся подробнее на функциях te и ಹೊರತೆಗೆಯುವಿಕೆ ಈ API ನಲ್ಲಿ.

ಘಟಕಕ್ಕಾಗಿ te ನಿಘಂಟು ಒದಗಿಸಲಾಗಿದೆ te_options ಅಪ್‌ಲೋಡ್/ಪ್ರಶ್ನೆ ವಿನಂತಿಗಳಲ್ಲಿ, ಮತ್ತು ಈ ವಿನಂತಿಯಲ್ಲಿನ ಕೀಗಳು te ಕೀಗಳೊಂದಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೊಂದಿಕೆಯಾಗುತ್ತವೆ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API.

ವರದಿಗಳೊಂದಿಗೆ Win10 ನಲ್ಲಿ ಫೈಲ್ ಎಮ್ಯುಲೇಶನ್‌ಗಾಗಿ ಉದಾಹರಣೆ ವಿನಂತಿ

{
"request": [{
    "protocol_version": "1.1",
    "api_key": "<api_key>",
    "request_name": "UploadFile",
    "file_enc_data": "<base64_encoded_file>",
    "file_orig_name": "<filename>",
    "te_options": {
        "images": [
                {
                    "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                    "revision": 1
                }
            ],
        "reports": ["summary", "xml"]
    }
    }
    ]
}

ಘಟಕಕ್ಕಾಗಿ ಹೊರತೆಗೆಯುವಿಕೆ ನಿಘಂಟು ಒದಗಿಸಲಾಗಿದೆ ಸ್ಕ್ರಬ್_ಆಯ್ಕೆಗಳು. ಈ ವಿನಂತಿಯು ಶುಚಿಗೊಳಿಸುವ ವಿಧಾನವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ: PDF ಗೆ ಪರಿವರ್ತಿಸಿ, ಸಕ್ರಿಯ ವಿಷಯವನ್ನು ತೆರವುಗೊಳಿಸಿ ಅಥವಾ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ಪ್ರೊಫೈಲ್‌ಗೆ ಅನುಗುಣವಾಗಿ ಮೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ (ಪ್ರೊಫೈಲ್ ಹೆಸರನ್ನು ಸೂಚಿಸಲಾಗುತ್ತದೆ). ಫೈಲ್‌ಗಾಗಿ ಹೊರತೆಗೆಯುವ API ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ದೊಡ್ಡ ವಿಷಯವೆಂದರೆ, ಆ ವಿನಂತಿಯ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ನೀವು ಸ್ವಚ್ಛಗೊಳಿಸಿದ ನಕಲನ್ನು ಬೇಸ್64 ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ಟ್ರಿಂಗ್‌ನಂತೆ ಪಡೆಯುತ್ತೀರಿ (ನೀವು ಪ್ರಶ್ನೆ ವಿನಂತಿಯನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ ಮತ್ತು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಐಡಿಯನ್ನು ಹುಡುಕುವ ಅಗತ್ಯವಿಲ್ಲ ದಾಖಲೆ)

ಫೈಲ್ ಅನ್ನು ತೆರವುಗೊಳಿಸಲು ವಿನಂತಿಯ ಉದಾಹರಣೆ

    {
	"request": [{
		"protocol_version": "1.1",
		"api_key": "<API_KEY>",
		"request_name": "UploadFile",
		"file_enc_data": "<base64_encoded_file>",
		"file_orig_name": "hi.txt",
		"scrub_options": {
			"scrub_method": 2
		}
	}]
}

ವಿನಂತಿಗೆ ಉತ್ತರಿಸಿ

{
	"response": [{
		"protocol_version": "1.1",
		"src_ip": "<IP_ADDRESS>",
		"scrub": {
			"file_enc_data": "<base64_encoded_converted_to_PDF_file>",
			"input_real_extension": "js",
			"message": "OK",
			"orig_file_url": "",
			"output_file_name": "hi.cleaned.pdf",
			"protection_name": "Extract potentially malicious content",
			"protection_type": "Conversion to PDF",
			"real_extension": "txt",
			"risk": 0,
			"scrub_activity": "TXT file was converted to PDF",
			"scrub_method": "Convert to PDF",
			"scrub_result": 0,
			"scrub_time": "0.011",
			"scrubbed_content": ""
		}
	}]
} 

ತೆರವುಗೊಳಿಸಿದ ನಕಲನ್ನು ಪಡೆಯಲು ಕಡಿಮೆ API ವಿನಂತಿಗಳ ಅಗತ್ಯವಿದೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಫಾರ್ಮ್-ಡೇಟಾ ವಿನಂತಿಗಿಂತ ಈ ಆಯ್ಕೆಯು ಕಡಿಮೆ ಆದ್ಯತೆ ಮತ್ತು ಅನುಕೂಲಕರವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API.

ಪೋಸ್ಟ್ಮ್ಯಾನ್ ಸಂಗ್ರಹಣೆಗಳು

ನಾನು ಪೋಸ್ಟ್‌ಮ್ಯಾನ್‌ನಲ್ಲಿ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಮತ್ತು ಸೆಕ್ಯುರಿಟಿ ಗೇಟ್‌ವೇಗಾಗಿ ಥ್ರೆಟ್ ಪ್ರಿವೆನ್ಶನ್ API ಎರಡಕ್ಕೂ ಸಂಗ್ರಹಗಳನ್ನು ರಚಿಸಿದ್ದೇನೆ, ಇದು ಸಾಮಾನ್ಯ API ವಿನಂತಿಗಳನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಸರ್ವರ್ ip/url API ಮತ್ತು ಕೀ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ವಿನಂತಿಗಳಾಗಿ ಬದಲಿಯಾಗಲು ಮತ್ತು ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ನಂತರ sha256 ಹ್ಯಾಶ್ ಮೊತ್ತವನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಲು, ಸಂಗ್ರಹಣೆಗಳಲ್ಲಿ ಮೂರು ವೇರಿಯಬಲ್‌ಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ (ನೀವು ಸಂಗ್ರಹ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗುವ ಮೂಲಕ ಅವುಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು ಸಂಪಾದಿಸಿ -> ಅಸ್ಥಿರ): te_api (ಅಗತ್ಯವಿದೆ), api_key(требуется заполнить, кроме случая использования TP API с локальными устройствами), sha256 (ಖಾಲಿ ಬಿಡಿ, SG ಗಾಗಿ TP API ನಲ್ಲಿ ಬಳಸಲಾಗಿಲ್ಲ).

ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ API ಗಾಗಿ ಪೋಸ್ಟ್‌ಮ್ಯಾನ್ ಸಂಗ್ರಹವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ

ಭದ್ರತಾ ಗೇಟ್‌ವೇ API ಗಾಗಿ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆಗಾಗಿ ಪೋಸ್ಟ್‌ಮ್ಯಾನ್ ಸಂಗ್ರಹವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ

ಬಳಸುವ ಉದಾಹರಣೆಗಳು

ಸಮುದಾಯದಲ್ಲಿ ಸಂಗಾತಿಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಪೈಥಾನ್‌ನಲ್ಲಿ ಬರೆಯಲಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ ಅದು ಅಪೇಕ್ಷಿತ ಡೈರೆಕ್ಟರಿಯಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ TP API, ಮತ್ತು SG ಗಾಗಿ TP API. Через взаимодействие с Threat Prevention API ваши возможности по проверке файлов значительно расширяются, так как теперь вы можете проверять файлы сразу в нескольких платформах (интересным выглядит проверка в ವೈರಸ್ ಒಟ್ಟು API, ತದನಂತರ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ), ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್‌ನಿಂದ ಮಾತ್ರ ಫೈಲ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಿ, ಆದರೆ ಅವುಗಳನ್ನು ಯಾವುದೇ ನೆಟ್‌ವರ್ಕ್ ಡ್ರೈವ್‌ಗಳಿಂದ ಮತ್ತು ಉದಾಹರಣೆಗೆ, CRM ಸಿಸ್ಟಮ್‌ಗಳಿಂದ ತೆಗೆದುಕೊಳ್ಳಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ