సాంకేతిక పరిజ్ఞానం తెలిసిన వారికి ఈ వ్యాసం ఉపయోగపడుతుంది పాయింట్ తనిఖీ ఫైల్ ఎమ్యులేషన్ ద్వారా (థ్రెట్ ఎమ్యులేషన్) మరియు ప్రోయాక్టివ్ ఫైల్ క్లీనింగ్ (ముప్పు వెలికితీత) మరియు ఈ టాస్క్లను ఆటోమేట్ చేయడానికి ఒక అడుగు వేయాలనుకుంటున్నారు. చెక్ పాయింట్ ఉంది
ప్రాథమిక సంక్షిప్తాలు
థ్రెట్ ప్రివెన్షన్ API మూడు ప్రధాన భాగాలతో పని చేస్తుంది, వీటిని APIలో కింది వచన విలువల ద్వారా పిలుస్తారు:
av — యాంటీ-వైరస్ భాగం, తెలిసిన బెదిరింపుల సంతకం విశ్లేషణకు బాధ్యత వహిస్తుంది.
te - థ్రెట్ ఎమ్యులేషన్ కాంపోనెంట్, శాండ్బాక్స్లోని ఫైల్లను తనిఖీ చేయడానికి మరియు ఎమ్యులేషన్ తర్వాత హానికరమైన/నిరపాయమైన తీర్పును రూపొందించడానికి బాధ్యత వహిస్తుంది.
వెలికితీత - థ్రెట్ ఎక్స్ట్రాక్షన్ కాంపోనెంట్, ఆఫీస్ డాక్యుమెంట్లను త్వరగా యూజర్లకు/సిస్టమ్లకు బట్వాడా చేయడానికి (ఇందులో అన్ని సంభావ్య హానికరమైన కంటెంట్ తీసివేయబడుతుంది) సురక్షిత రూపంలోకి మార్చడానికి బాధ్యత వహిస్తుంది.
API నిర్మాణం మరియు ప్రధాన పరిమితులు
థ్రెట్ ప్రివెన్షన్ API కేవలం 4 అభ్యర్థనలను మాత్రమే ఉపయోగిస్తుంది - అప్లోడ్, ప్రశ్న, డౌన్లోడ్ మరియు కోటా. నాలుగు అభ్యర్థనల కోసం హెడర్లో మీరు పరామితిని ఉపయోగించి API కీని పాస్ చేయాలి అధికార. మొదటి చూపులో, నిర్మాణం లో కంటే చాలా సరళంగా అనిపించవచ్చు
ప్రస్తుతానికి, థ్రెట్ ప్రివెన్షన్ API యొక్క ఏకైక వెర్షన్ విడుదల చేయబడింది - 1.0; API కాల్ల కోసం URL కలిగి ఉండాలి v1 మీరు సంస్కరణను పేర్కొనవలసిన భాగంలో. నిర్వహణ API వలె కాకుండా, URLలో API సంస్కరణను సూచించడం అవసరం, లేకుంటే అభ్యర్థన అమలు చేయబడదు.
యాంటీ-వైరస్ భాగం, ఇతర భాగాలు (te, ఎక్స్ట్రాక్షన్) లేకుండా కాల్ చేసినప్పుడు, ప్రస్తుతం md5 హాష్ మొత్తాలతో ప్రశ్న అభ్యర్థనలకు మాత్రమే మద్దతు ఇస్తుంది. థ్రెట్ ఎమ్యులేషన్ మరియు థ్రెట్ ఎక్స్ట్రాక్షన్ కూడా sha1 మరియు sha256 హాష్ మొత్తాలకు మద్దతు ఇస్తుంది.
ప్రశ్నలలో తప్పులు చేయకుండా ఉండటం చాలా ముఖ్యం! అభ్యర్థన లోపం లేకుండా అమలు చేయబడుతుంది, కానీ పూర్తిగా కాదు. కొంచెం ముందుకు చూస్తే, ప్రశ్నలలో లోపాలు/అచ్చుతప్పులు ఉన్నప్పుడు ఏమి జరుగుతుందో చూద్దాం.
పద నివేదికలు (నివేదికలు)తో అక్షర దోషంతో అభ్యర్థించండి
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
reportss: ["tar", "pdf", "xml"]
}
}
]
}
ప్రతిస్పందనలో ఎటువంటి లోపం ఉండదు, కానీ నివేదికల గురించి ఎటువంటి సమాచారం ఉండదు
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
"file_type": "pdf",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
కానీ నివేదికల కీలో అక్షర దోషం లేకుండా అభ్యర్థన కోసం
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
reports: ["tar", "pdf", "xml"]
}
}
]
}
నివేదికలను డౌన్లోడ్ చేయడానికి ఇప్పటికే idని కలిగి ఉన్న ప్రతిస్పందనను మేము స్వీకరిస్తాము
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
"file_type": "pdf",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "b684066e-e41c-481a-a5b4-be43c27d8b65",
"pdf_report": "e48f14f1-bcc7-4776-b04b-1a0a09335115",
"xml_report": "d416d4a9-4b7c-4d6d-84b9-62545c588963"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
మేము తప్పు/గడువు ముగిసిన API కీని పంపితే, ప్రతిస్పందనగా మేము 403 ఎర్రర్ను అందుకుంటాము.
SandBlast API: క్లౌడ్లో మరియు స్థానిక పరికరాల్లో
API అభ్యర్థనలు థ్రెట్ ఎమ్యులేషన్ కాంపోనెంట్ (బ్లేడ్) ప్రారంభించబడిన చెక్ పాయింట్ పరికరాలకు పంపబడతాయి. అభ్యర్థనల కోసం చిరునామాగా, మీరు పరికరం మరియు పోర్ట్ 18194 యొక్క ip/urlని ఉపయోగించాలి (ఉదాహరణకు, https://10.10.57.19:18194/tecloud/api/v1/file/query). పరికరంలోని భద్రతా విధానం ఈ కనెక్షన్ని అనుమతిస్తుంది అని కూడా మీరు నిర్ధారించుకోవాలి. డిఫాల్ట్గా స్థానిక పరికరాలలో API కీ ద్వారా అధికారం ఆఫ్ మరియు అభ్యర్థన హెడర్లలోని ఆథరైజేషన్ కీ అస్సలు పంపబడకపోవచ్చు.
చెక్పాయింట్ క్లౌడ్కు API అభ్యర్థనలు పంపబడాలి te.checkpoint.com (ఉదాహరణకు - https://te.checkpoint.com/tecloud/api/v1/file/query). చెక్ పాయింట్ భాగస్వాములను లేదా కంపెనీ స్థానిక కార్యాలయాన్ని సంప్రదించడం ద్వారా API కీని 60 రోజుల పాటు ట్రయల్ లైసెన్స్గా పొందవచ్చు.
స్థానిక పరికరాలలో, థ్రెట్ ఎక్స్ట్రాక్షన్కు ఇంకా ప్రామాణికంగా మద్దతు లేదు.
స్థానిక పరికరాలు కోటా అభ్యర్థనకు మద్దతు ఇవ్వవు.
లేకపోతే, స్థానిక పరికరాలకు మరియు క్లౌడ్కు అభ్యర్థనల మధ్య తేడాలు ఉండవు.
API కాల్ని అప్లోడ్ చేయండి
ఉపయోగించిన పద్ధతి - POST
కాల్ చిరునామా - https:///tecloud/api/v1/file/upload
అభ్యర్థన రెండు భాగాలను కలిగి ఉంటుంది (ఫారమ్-డేటా): ఎమ్యులేషన్/క్లీనింగ్ కోసం ఉద్దేశించిన ఫైల్ మరియు టెక్స్ట్తో కూడిన రిక్వెస్ట్ బాడీ.
వచన అభ్యర్థన ఖాళీగా ఉండకూడదు, కానీ అది ఏ కాన్ఫిగరేషన్ను కలిగి ఉండకపోవచ్చు. అభ్యర్థన విజయవంతం కావడానికి, మీరు అభ్యర్థనలో కనీసం కింది వచనాన్ని పంపాలి:
అప్లోడ్ అభ్యర్థన కోసం కనీస అవసరం
HTTP పోస్ట్
https:///tecloud/api/v1/file/upload
శీర్షికలు:
అనుమతి:
శరీర
{
"అభ్యర్థన": {
}
}
ఫైలు
ఫైలు
ఈ సందర్భంలో, ఫైల్ డిఫాల్ట్ పారామితులకు అనుగుణంగా ప్రాసెస్ చేయబడుతుంది: భాగం - te, OS చిత్రాలు - విన్ XP మరియు విన్ 7, నివేదికను రూపొందించకుండా.
వచన అభ్యర్థనలోని ప్రధాన ఫీల్డ్లపై వ్యాఖ్యలు:
FILE_NAME и ఫైల్_రకం ఫైల్ను అప్లోడ్ చేసేటప్పుడు ఇది ప్రత్యేకంగా ఉపయోగకరమైన సమాచారం కానందున మీరు వాటిని ఖాళీగా ఉంచవచ్చు లేదా వాటిని అస్సలు పంపకూడదు. API ప్రతిస్పందనలో, డౌన్లోడ్ చేయబడిన ఫైల్ పేరు ఆధారంగా ఈ ఫీల్డ్లు స్వయంచాలకంగా పూరించబడతాయి మరియు కాష్లోని సమాచారం ఇప్పటికీ md5/sha1/sha256 హాష్ మొత్తాలను ఉపయోగించి శోధించబడాలి.
ఖాళీ file_name మరియు file_typeతో ఉదాహరణ అభ్యర్థన
{
"request": {
"file_name": "",
"file_type": "",
}
}
లక్షణాలు — శాండ్బాక్స్లో ప్రాసెస్ చేస్తున్నప్పుడు అవసరమైన కార్యాచరణను సూచించే జాబితా - av (యాంటీ-వైరస్), te (థ్రెట్ ఎమ్యులేషన్), ఎక్స్ట్రాక్షన్ (థ్రెట్ ఎక్స్ట్రాక్షన్). ఈ పరామితి అస్సలు పాస్ చేయకపోతే, డిఫాల్ట్ భాగం మాత్రమే ఉపయోగించబడుతుంది - te (థ్రెట్ ఎమ్యులేషన్).
అందుబాటులో ఉన్న మూడు భాగాలను తనిఖీ చేయడాన్ని ప్రారంభించడానికి, మీరు API అభ్యర్థనలో ఈ భాగాలను పేర్కొనాలి.
av, te మరియు సంగ్రహణలో తనిఖీ చేయడంతో కూడిన అభ్యర్థనకు ఉదాహరణ
{ "request": [
{
"sha256": {{sha256}},
"features": ["av", "te", "extraction"]
}
]
}
te విభాగంలో కీలు
చిత్రాలు — తనిఖీ నిర్వహించబడే ఆపరేటింగ్ సిస్టమ్ల యొక్క id మరియు పునర్విమర్శ సంఖ్యతో కూడిన నిఘంటువులను కలిగి ఉన్న జాబితా. IDలు మరియు పునర్విమర్శ నంబర్లు అన్ని స్థానిక పరికరాలు మరియు క్లౌడ్కు ఒకే విధంగా ఉంటాయి.
ఆపరేటింగ్ సిస్టమ్స్ మరియు పునర్విమర్శల జాబితా
అందుబాటులో ఉన్న OS చిత్రం ID
కూర్పుల
చిత్రం OS మరియు అప్లికేషన్
e50e99f3-5963-4573-af9e-e3f4750b55e2
1
మైక్రోసాఫ్ట్ విండోస్: XP - 32bit SP3
ఆఫీసు: 2003, 2007
అడోబ్ అక్రోబాట్ రీడర్: 9.0
ఫ్లాష్ ప్లేయర్ 9r115 మరియు ActiveX 10.0
జావా రన్టైమ్: 1.6.0u22
7e6fe36e-889e-4c25-8704-56378f0830df
1
మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2003, 2007
అడోబ్ అక్రోబాట్ రీడర్: 9.0
ఫ్లాష్ ప్లేయర్: 10.2r152 (అనుసంధానించు& ActiveX)
జావా రన్టైమ్: 1.6.0u0
8d188031-1010-4466-828b-0cd13d4303ff
1
మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2010
అడోబ్ అక్రోబాట్ రీడర్: 9.4
ఫ్లాష్ ప్లేయర్: 11.0.1.152 (అనుసంధానించు & ActiveX)
జావా రన్టైమ్: 1.7.0u0
5e5de275-a103-4f67-b55b-47532918fa59
1
మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2013
అడోబ్ అక్రోబాట్ రీడర్: 11.0
ఫ్లాష్ ప్లేయర్: 15 (అనుసంధానించు & ActiveX)
జావా రన్టైమ్: 1.7.0u9
3ff3ddae-e7fd-4969-818c-d5f1a2be336d
1
మైక్రోసాఫ్ట్ విండోస్: 7 - 64బిట్
ఆఫీసు: 2013 (32బిట్)
అడోబ్ అక్రోబాట్ రీడర్: 11.0.01
ఫ్లాష్ ప్లేయర్: 13 (అనుసంధానించు & ActiveX)
జావా రన్టైమ్: 1.7.0u9
6c453c9b-20f7-471a-956c-3198a868dc92
1
మైక్రోసాఫ్ట్ విండోస్: 8.1 - 64బిట్
ఆఫీసు: 2013 (64బిట్)
అడోబ్ అక్రోబాట్ రీడర్: 11.0.10
ఫ్లాష్ ప్లేయర్: 18.0.0.160 (అనుసంధానించు & ActiveX)
జావా రన్టైమ్: 1.7.0u9
10b4a9c6-e414-425c-ae8b-fe4dd7b25244
1
మైక్రోసాఫ్ట్ విండోస్: 10
ఆఫీసు: ప్రొఫెషనల్ ప్లస్ 2016 en-us
అడోబ్ అక్రోబాట్ రీడర్: DC 2015 MUI
ఫ్లాష్ ప్లేయర్: 20 (అనుసంధానించు & ActiveX)
జావా రన్టైమ్: 1.7.0u9
ఇమేజ్ల కీ అస్సలు పేర్కొనబడకపోతే, చెక్ పాయింట్ (ప్రస్తుతం విన్ XP మరియు విన్ 7) ద్వారా సిఫార్సు చేయబడిన చిత్రాలలో ఎమ్యులేషన్ జరుగుతుంది. పనితీరు యొక్క ఉత్తమ బ్యాలెన్స్ మరియు క్యాచ్ రేట్ యొక్క పరిశీలనల ఆధారంగా ఈ చిత్రాలు సిఫార్సు చేయబడ్డాయి.
నివేదికలు — ఫైల్ హానికరమైనదిగా మారినట్లయితే మేము అభ్యర్థించే నివేదికల జాబితా. కింది ఎంపికలు అందుబాటులో ఉన్నాయి:
-
సారాంశం - ద్వారా ఎమ్యులేషన్పై నివేదికను కలిగి ఉన్న .tar.gz ఆర్కైవ్ అందరికీ అభ్యర్థించిన చిత్రాలు (ఒక html పేజీ మరియు ఎమ్యులేటర్ OS నుండి వీడియో, నెట్వర్క్ ట్రాఫిక్ డంప్, jsonలో నివేదిక మరియు పాస్వర్డ్-రక్షిత ఆర్కైవ్లోని నమూనా వంటి భాగాలు రెండూ). మేము సమాధానంలో కీ కోసం చూస్తున్నాము - సారాంశం నివేదిక నివేదిక యొక్క తదుపరి డౌన్లోడ్ కోసం.
-
పిడిఎఫ్ - ఎమ్యులేషన్ గురించి పత్రం ఒకటి చాలా మంది స్మార్ట్ కన్సోల్ ద్వారా స్వీకరించడానికి అలవాటుపడిన చిత్రం. మేము సమాధానంలో కీ కోసం చూస్తున్నాము - pdf_నివేదిక నివేదిక యొక్క తదుపరి డౌన్లోడ్ కోసం.
-
XML - ఎమ్యులేషన్ గురించి పత్రం ఒకటి చిత్రం, నివేదికలోని పారామితుల యొక్క తదుపరి పార్సింగ్ కోసం అనుకూలమైనది. మేము సమాధానంలో కీ కోసం చూస్తున్నాము - xml_నివేదిక నివేదిక యొక్క తదుపరి డౌన్లోడ్ కోసం.
-
తారు - .tar.gz ఆర్కైవ్లో ఎమ్యులేషన్పై నివేదిక ఉంది ఒకటి అభ్యర్థించిన చిత్రాలు (ఒక html పేజీ మరియు ఎమ్యులేటర్ OS నుండి వీడియో, నెట్వర్క్ ట్రాఫిక్ డంప్, jsonలో నివేదిక మరియు పాస్వర్డ్-రక్షిత ఆర్కైవ్లోని నమూనా వంటి భాగాలు రెండూ). మేము సమాధానంలో కీ కోసం చూస్తున్నాము - పూర్తి_నివేదిక నివేదిక యొక్క తదుపరి డౌన్లోడ్ కోసం.
సారాంశ నివేదిక లోపల ఏముంది
full_report, pdf_report, xml_report కీలు ప్రతి OS కోసం నిఘంటువులో ఉన్నాయి
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9e6f07d03b37db0d3902bde4e239687a9e3d650e8c368188c7095750e24ad2d5",
"file_type": "html",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "8d18067e-b24d-4103-8469-0117cd25eea9",
"pdf_report": "05848b2a-4cfd-494d-b949-6cfe15d0dc0b",
"xml_report": "ecb17c9d-8607-4904-af49-0970722dd5c8"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
},
{
"report": {
"verdict": "malicious",
"full_report": "d7c27012-8e0c-4c7e-8472-46cc895d9185",
"pdf_report": "488e850c-7c96-4da9-9bc9-7195506afe03",
"xml_report": "e5a3a78d-c8f0-4044-84c2-39dc80ddaea2"
},
"status": "found",
"id": "6c453c9b-20f7-471a-956c-3198a868dc92",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
కానీ summary_report కీ - సాధారణంగా ఎమ్యులేషన్ కోసం ఒకటి ఉంది
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "d57eadb7b2f91eea66ea77a9e098d049c4ecebd5a4c70fb984688df08d1fa833",
"file_type": "exe",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"full_report": "c9a1767b-741e-49da-996f-7d632296cf9f",
"xml_report": "cc4dbea9-518c-4e59-b6a3-4ea463ca384b"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
},
{
"report": {
"verdict": "malicious",
"full_report": "ba520713-8c0b-4672-a12f-0b4a1575b913",
"xml_report": "87bdb8ca-dc44-449d-a9ab-2d95e7fe2503"
},
"status": "found",
"id": "6c453c9b-20f7-471a-956c-3198a868dc92",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"summary_report": "7e7db12d-5df6-4e14-85f3-2c1e29cd3e34",
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
మీరు అదే సమయంలో tar మరియు xml మరియు pdf నివేదికలను అభ్యర్థించవచ్చు, మీరు సారాంశం మరియు tar మరియు xmlలను అభ్యర్థించవచ్చు. ఒకే సమయంలో సారాంశ నివేదిక మరియు pdfని అభ్యర్థించడం సాధ్యం కాదు.
వెలికితీత విభాగంలో కీలు
ముప్పు వెలికితీత కోసం, రెండు కీలు మాత్రమే ఉపయోగించబడతాయి:
పద్ధతి — pdf (పిడిఎఫ్కి మార్చండి, డిఫాల్ట్గా ఉపయోగించబడుతుంది) లేదా క్లీన్ (యాక్టివ్ కంటెంట్ను శుభ్రపరచడం).
సంగ్రహించబడిన_భాగాల_కోడ్లు - సక్రియ కంటెంట్ని తీసివేయడానికి కోడ్ల జాబితా, శుభ్రమైన పద్ధతికి మాత్రమే వర్తిస్తుంది
ఫైల్ల నుండి కంటెంట్ని తీసివేయడానికి కోడ్లు
కోడ్
<span style="font-family: Mandali; "> టెండర్ వివరణ</span>
1025
లింక్డ్ ఆబ్జెక్ట్స్
1026
మాక్రోలు మరియు కోడ్
1034
సెన్సిటివ్ హైపర్లింక్లు
1137
PDF GoToR చర్యలు
1139
PDF లాంచ్ చర్యలు
1141
PDF URI చర్యలు
1142
PDF సౌండ్ చర్యలు
1143
PDF సినిమా చర్యలు
1150
PDF జావాస్క్రిప్ట్ చర్యలు
1151
PDF ఫారమ్ చర్యలను సమర్పించండి
1018
డేటాబేస్ ప్రశ్నలు
1019
పొందుపరిచిన వస్తువులు
1021
వేగంగా సేవ్ డేటా
1017
కస్టమ్ లక్షణాలు
1036
గణాంక లక్షణాలు
1037
సారాంశం లక్షణాలు
క్లీన్ చేసిన కాపీని డౌన్లోడ్ చేయడానికి, మీరు ఫైల్ యొక్క హాష్ మొత్తాన్ని మరియు అభ్యర్థన టెక్స్ట్లోని వెలికితీత భాగాన్ని పేర్కొంటూ కొన్ని సెకన్ల తర్వాత ప్రశ్న అభ్యర్థనను (క్రింద చర్చించబడతారు) కూడా చేయాలి. మీరు ప్రశ్నకు ప్రతిస్పందన నుండి ఐడిని ఉపయోగించి శుభ్రం చేసిన ఫైల్ను తీసుకోవచ్చు - extracted_file_download_id. మరోసారి, కొంచెం ముందుకు చూస్తూ, క్లియర్ చేసిన డాక్యుమెంట్ని డౌన్లోడ్ చేయడం కోసం ఐడి కోసం వెతకడానికి నేను అభ్యర్థన మరియు ప్రశ్న ప్రతిస్పందనకు ఉదాహరణలను ఇస్తాను.
Extracted_file_download_id కీ కోసం శోధించడానికి ప్రశ్న అభ్యర్థన
{ "request": [
{
"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
"features": ["extraction"] ,
"extraction": {
"method": "pdf"
}
}
]
}
ప్రశ్నకు ప్రతిస్పందన (extracted_file_download_id కీ కోసం చూడండి)
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
"file_type": "",
"file_name": "",
"features": [
"extraction"
],
"extraction": {
"method": "pdf",
"extract_result": "CP_EXTRACT_RESULT_SUCCESS",
"extracted_file_download_id": "b5f2b34e-3603-4627-9e0e-54665a531ab2",
"output_file_name": "kp-20-xls.cleaned.xls.pdf",
"time": "0.013",
"extract_content": "Macros and Code",
"extraction_data": {
"input_extension": "xls",
"input_real_extension": "xls",
"message": "OK",
"output_file_name": "kp-20-xls.cleaned.xls.pdf",
"protection_name": "Potential malicious content extracted",
"protection_type": "Conversion to PDF",
"protocol_version": "1.0",
"risk": 5.0,
"scrub_activity": "Active content was found - XLS file was converted to PDF",
"scrub_method": "Convert to PDF",
"scrub_result": 0.0,
"scrub_time": "0.013",
"scrubbed_content": "Macros and Code"
},
"tex_product": false,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
సాధారణ సమాచారం
ఒక API కాల్లో, మీరు ధృవీకరణ కోసం ఒక ఫైల్ను మాత్రమే పంపగలరు.
av కాంపోనెంట్కి కీలతో అదనపు విభాగం అవసరం లేదు, దానిని డిక్షనరీలో పేర్కొనడం సరిపోతుంది లక్షణాలు.
ప్రశ్న API కాల్
ఉపయోగించిన పద్ధతి - POST
కాల్ చిరునామా - https:///tecloud/api/v1/file/query
డౌన్లోడ్ (అప్లోడ్ అభ్యర్థన) కోసం ఫైల్ను పంపే ముందు, API సర్వర్లో లోడ్ను ఆప్టిమైజ్ చేయడానికి శాండ్బాక్స్ కాష్ (ప్రశ్న అభ్యర్థన) తనిఖీ చేయడం మంచిది, ఎందుకంటే API సర్వర్ ఇప్పటికే డౌన్లోడ్ చేసిన ఫైల్పై సమాచారం మరియు తీర్పును కలిగి ఉండవచ్చు. కాల్ టెక్స్ట్ భాగాన్ని మాత్రమే కలిగి ఉంటుంది. అభ్యర్థనలో అవసరమైన భాగం sha1/sha256/md5 ఫైల్ యొక్క హాష్ మొత్తం. మార్గం ద్వారా, మీరు అప్లోడ్ అభ్యర్థనకు ప్రతిస్పందనగా దాన్ని పొందవచ్చు.
ప్రశ్నకు కనీస అవసరం
HTTP పోస్ట్
https:///tecloud/api/v1/file/query
శీర్షికలు:
అనుమతి:
శరీర
{
"అభ్యర్థన": {
"sha256":
}
}
sha1/md5/sha256 హాష్ మొత్తాలు కనిపించే అప్లోడ్ అభ్యర్థనకు ప్రతిస్పందనకు ఉదాహరణ
{
"response": {
"status": {
"code": 1002,
"label": "UPLOAD_SUCCESS",
"message": "The file was uploaded successfully."
},
"sha1": "954b5a851993d49ef8b2412b44f213153bfbdb32",
"md5": "ac29b7c26e7dcf6c6fdb13ac0efe98ec",
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "",
"file_name": "kp-20-doc.doc",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1002,
"label": "UPLOAD_SUCCESS",
"message": "The file was uploaded successfully."
}
}
}
}
ప్రశ్న అభ్యర్థన, హాష్ మొత్తానికి అదనంగా, అప్లోడ్ అభ్యర్థన ఎలా ఉందో (లేదా ప్లాన్ చేయబడింది) లేదా “ఇప్పటికే” (అప్లోడ్ అభ్యర్థనలో కంటే ప్రశ్న అభ్యర్థనలో తక్కువ ఫీల్డ్లను కలిగి ఉంటుంది) కూడా అదే విధంగా ఉండాలి. ప్రశ్న అభ్యర్థన అప్లోడ్ అభ్యర్థనలో ఉన్న దాని కంటే ఎక్కువ ఫీల్డ్లను కలిగి ఉన్న సందర్భంలో, ప్రతిస్పందనలో మీకు అవసరమైన మొత్తం సమాచారం అందదు.
అవసరమైన మొత్తం డేటా కనుగొనబడని ప్రశ్నకు ప్రతిస్పందన యొక్క ఉదాహరణ ఇక్కడ ఉంది
{
"response": [
{
"status": {
"code": 1006,
"label": "PARTIALLY_FOUND",
"message": "The request cannot be fully answered at this time."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "doc",
"file_name": "",
"features": [
"te",
"extraction"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
"xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 1,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
},
"extraction": {
"method": "pdf",
"tex_product": false,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
క్షేత్రాలపై శ్రద్ధ వహించండి కోడ్ и లేబుల్. ఈ ఫీల్డ్లు స్టేటస్ డిక్షనరీలలో మూడు సార్లు కనిపిస్తాయి. ముందుగా మనం గ్లోబల్ కీ "కోడ్": 1006 మరియు "లేబుల్": "PARTIALLY_FOUND"ని చూస్తాము. తర్వాత, మేము అభ్యర్థించిన ప్రతి ఒక్క కాంపోనెంట్ కోసం ఈ కీలు కనుగొనబడతాయి - te మరియు ఎక్స్ట్రాక్షన్. మరియు te కోసం డేటా కనుగొనబడిందని స్పష్టంగా తెలిస్తే, వెలికితీత కోసం సమాచారం లేదు.
పై ఉదాహరణ కోసం ప్రశ్న ఇలా ఉంది
{ "request": [
{
"sha256": {{sha256}},
"features": ["te", "extraction"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": [
"xml", "pdf"
]
}
}
]
}
మీరు సంగ్రహణ భాగం లేకుండా ప్రశ్న అభ్యర్థనను పంపితే
{ "request": [
{
"sha256": {{sha256}},
"features": ["te"] ,
"te": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": [
"xml", "pdf"
]
}
}
]
}
అప్పుడు సమాధానం పూర్తి సమాచారాన్ని కలిగి ఉంటుంది ("కోడ్": 1001, "లేబుల్": "దొరికింది")
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
"file_type": "doc",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious",
"pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
"xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 1,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
}
]
}
కాష్లో ఎటువంటి సమాచారం లేకుంటే, ప్రతిస్పందన "లేబుల్"గా ఉంటుంది: "NOT_FOUND"
{
"response": [
{
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
},
"sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd91",
"file_type": "",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
ఒక API కాల్లో, మీరు ధృవీకరణ కోసం ఒకేసారి అనేక హాష్ మొత్తాలను పంపవచ్చు. ప్రతిస్పందన, అభ్యర్థనలో పంపబడిన అదే క్రమంలో డేటాను అందిస్తుంది.
అనేక sha256 మొత్తాలతో ఉదాహరణ ప్రశ్న అభ్యర్థన
{ "request": [
{
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81"
},
{
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82"
}
]
}
బహుళ sha256 మొత్తాలతో ప్రశ్నకు ప్రతిస్పందన
{
"response": [
{
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
},
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81",
"file_type": "dll",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 10,
"images": [
{
"report": {
"verdict": "malicious"
},
"status": "found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"combined_verdict": "malicious",
"severity": 4,
"confidence": 3,
"status": {
"code": 1001,
"label": "FOUND",
"message": "The request has been fully answered."
}
}
},
{
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
},
"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82",
"file_type": "",
"file_name": "",
"features": [
"te"
],
"te": {
"trust": 0,
"images": [
{
"report": {
"verdict": "unknown"
},
"status": "not_found",
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"score": -2147483648,
"status": {
"code": 1004,
"label": "NOT_FOUND",
"message": "Could not find the requested file. Please upload it."
}
}
}
]
}
ప్రశ్న అభ్యర్థనలో ఒకేసారి అనేక హాష్ మొత్తాలను అభ్యర్థించడం కూడా API సర్వర్ పనితీరుపై ప్రయోజనకరమైన ప్రభావాన్ని చూపుతుంది.
API కాల్ని డౌన్లోడ్ చేయండి
ఉపయోగించిన పద్ధతి - POST (డాక్యుమెంటేషన్ ప్రకారం), GET కూడా పనిచేస్తుంది (మరియు మరింత తార్కికంగా అనిపించవచ్చు)
కాల్ చిరునామా - https:///tecloud/api/v1/file/download?id=
హెడర్కు API కీని పాస్ చేయడం అవసరం, అభ్యర్థన యొక్క భాగం ఖాళీగా ఉంది, డౌన్లోడ్ ఐడి URL చిరునామాలో పాస్ చేయబడింది.
ప్రశ్న అభ్యర్థనకు ప్రతిస్పందనగా, ఎమ్యులేషన్ పూర్తయినట్లయితే మరియు ఫైల్ను డౌన్లోడ్ చేస్తున్నప్పుడు నివేదికలను అభ్యర్థించినట్లయితే, నివేదికలను డౌన్లోడ్ చేయడానికి id కనిపిస్తుంది. క్లీన్ చేసిన కాపీని అభ్యర్థించినట్లయితే, క్లీన్ చేసిన డాక్యుమెంట్ని డౌన్లోడ్ చేయడానికి మీరు ఐడి కోసం వెతకాలి.
మొత్తంగా, లోడ్ కోసం id విలువను కలిగి ఉన్న ప్రశ్నకు ప్రతిస్పందనలోని కీలు:
-
సారాంశం నివేదిక
-
పూర్తి_నివేదిక
-
pdf_నివేదిక
-
xml_నివేదిక
-
extracted_file_download_id
వాస్తవానికి, ప్రశ్న అభ్యర్థనకు ప్రతిస్పందనగా ఈ కీలను స్వీకరించడానికి, అవి తప్పనిసరిగా అభ్యర్థనలో (నివేదికల కోసం) పేర్కొనబడాలి లేదా వెలికితీత ఫంక్షన్ను (క్లీన్ చేసిన పత్రాల కోసం) ఉపయోగించి అభ్యర్థన చేయాలని గుర్తుంచుకోండి.
కోటా API కాల్
ఉపయోగించిన పద్ధతి - POST
కాల్ చిరునామా - https:///tecloud/api/v1/file/quota
క్లౌడ్లో మిగిలిన కోటాను తనిఖీ చేయడానికి, కోటా ప్రశ్నను ఉపయోగించండి. అభ్యర్థన భాగం ఖాళీగా ఉంది.
కోటా అభ్యర్థనకు ఉదాహరణ ప్రతిస్పందన
{
"response": [
{
"remain_quota_hour": 1250,
"remain_quota_month": 10000000,
"assigned_quota_hour": 1250,
"assigned_quota_month": 10000000,
"hourly_quota_next_reset": "1599141600",
"monthly_quota_next_reset": "1601510400",
"quota_id": "TEST",
"cloud_monthly_quota_period_start": "1421712300",
"cloud_monthly_quota_usage_for_this_gw": 0,
"cloud_hourly_quota_usage_for_this_gw": 0,
"cloud_monthly_quota_usage_for_quota_id": 0,
"cloud_hourly_quota_usage_for_quota_id": 0,
"monthly_exceeded_quota": 0,
"hourly_exceeded_quota": 0,
"cloud_quota_max_allow_to_exceed_percentage": 1000,
"pod_time_gmt": "1599138715",
"quota_expiration": "0",
"action": "ALLOW"
}
]
}
సెక్యూరిటీ గేట్వే కోసం థ్రెట్ ప్రివెన్షన్ API
ఈ API థ్రెట్ ప్రివెన్షన్ API కంటే ముందు అభివృద్ధి చేయబడింది మరియు స్థానిక పరికరాల కోసం మాత్రమే ఉద్దేశించబడింది. ప్రస్తుతానికి మీకు థ్రెట్ ఎక్స్ట్రాక్షన్ API అవసరమైతే మాత్రమే ఇది ఉపయోగపడుతుంది. థ్రెట్ ఎమ్యులేషన్ కోసం రెగ్యులర్ థ్రెట్ ప్రివెన్షన్ APIని ఉపయోగించడం మంచిది. ఆన్ చేయడానికి SG కోసం TP API మరియు మీరు దశలను అనుసరించాల్సిన API కీని కాన్ఫిగర్ చేయండి
ఇప్పుడు విధులను నిశితంగా పరిశీలిద్దాం te и వెలికితీత ఈ APIలో.
భాగం కోసం te నిఘంటువు అందించబడింది te_options అప్లోడ్/ప్రశ్న అభ్యర్థనలలో, మరియు ఈ అభ్యర్థనలోని కీలు te కీలతో పూర్తిగా సమానంగా ఉంటాయి
నివేదికలతో Win10లో ఫైల్ ఎమ్యులేషన్ కోసం ఉదాహరణ అభ్యర్థన
{
"request": [{
"protocol_version": "1.1",
"api_key": "<api_key>",
"request_name": "UploadFile",
"file_enc_data": "<base64_encoded_file>",
"file_orig_name": "<filename>",
"te_options": {
"images": [
{
"id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
"revision": 1
}
],
"reports": ["summary", "xml"]
}
}
]
}
భాగం కోసం వెలికితీత నిఘంటువు అందించబడింది స్క్రబ్_ఐచ్ఛికాలు. ఈ అభ్యర్థన శుభ్రపరిచే పద్ధతిని నిర్దేశిస్తుంది: PDFకి మార్చండి, క్రియాశీల కంటెంట్ను క్లియర్ చేయండి లేదా ముప్పు నివారణ ప్రొఫైల్కు అనుగుణంగా మోడ్ను ఎంచుకోండి (ప్రొఫైల్ పేరు సూచించబడింది). ఫైల్ కోసం ఎక్స్ట్రాక్షన్ API అభ్యర్థనకు ప్రతిస్పందించడంలో గొప్ప విషయం ఏమిటంటే, ఆ అభ్యర్థనకు ప్రతిస్పందనగా మీరు బేస్64 ఎన్క్రిప్టెడ్ స్ట్రింగ్గా క్లీన్ చేసిన కాపీని పొందుతారు (మీరు క్వెరీ రిక్వెస్ట్ చేయాల్సిన అవసరం లేదు మరియు డౌన్లోడ్ చేయడానికి ఐడిని వెతకాల్సిన అవసరం లేదు పత్రం)
ఫైల్ను క్లియర్ చేయాలనే అభ్యర్థనకు ఉదాహరణ
{
"request": [{
"protocol_version": "1.1",
"api_key": "<API_KEY>",
"request_name": "UploadFile",
"file_enc_data": "<base64_encoded_file>",
"file_orig_name": "hi.txt",
"scrub_options": {
"scrub_method": 2
}
}]
}
అభ్యర్థనకు ప్రత్యుత్తరం ఇవ్వండి
{
"response": [{
"protocol_version": "1.1",
"src_ip": "<IP_ADDRESS>",
"scrub": {
"file_enc_data": "<base64_encoded_converted_to_PDF_file>",
"input_real_extension": "js",
"message": "OK",
"orig_file_url": "",
"output_file_name": "hi.cleaned.pdf",
"protection_name": "Extract potentially malicious content",
"protection_type": "Conversion to PDF",
"real_extension": "txt",
"risk": 0,
"scrub_activity": "TXT file was converted to PDF",
"scrub_method": "Convert to PDF",
"scrub_result": 0,
"scrub_time": "0.011",
"scrubbed_content": ""
}
}]
}
క్లియర్ చేయబడిన కాపీని పొందడానికి తక్కువ API అభ్యర్థనలు అవసరం అయినప్పటికీ, ఫారమ్-డేటా అభ్యర్థనలో ఉపయోగించిన దాని కంటే ఈ ఎంపిక తక్కువ ప్రాధాన్యత మరియు అనుకూలమైనదిగా నేను భావిస్తున్నాను
పోస్ట్మ్యాన్ కలెక్షన్స్
నేను అత్యంత సాధారణ API అభ్యర్థనలను సూచించే సెక్యూరిటీ గేట్వే కోసం థ్రెట్ ప్రివెన్షన్ API మరియు థ్రెట్ ప్రివెన్షన్ API రెండింటి కోసం పోస్ట్మ్యాన్లో సేకరణలను సృష్టించాను. సర్వర్ ip/url API మరియు కీ స్వయంచాలకంగా అభ్యర్థనలుగా భర్తీ చేయబడటానికి మరియు ఫైల్ను డౌన్లోడ్ చేసిన తర్వాత sha256 హాష్ మొత్తాన్ని గుర్తుంచుకోవడానికి, సేకరణలలో మూడు వేరియబుల్స్ సృష్టించబడ్డాయి (మీరు సేకరణ సెట్టింగ్లకు వెళ్లడం ద్వారా వాటిని కనుగొనవచ్చు సవరించు -> వేరియబుల్స్): te_api (అవసరం), api_key (స్థానిక పరికరాలతో TP APIని ఉపయోగిస్తున్నప్పుడు తప్ప, పూరించడం అవసరం), sha256 (ఖాళీగా ఉంచండి, SG కోసం TP APIలో ఉపయోగించబడలేదు).
ఉపయోగించే ఉదాహరణలు
సంఘంలో
మూలం: www.habr.com