Бесплатный онлайн сервис сканирования TLS отпечатков клиентских приложений (сканер JA3 и JA4)
TLS Fingerprinting — это техника получение уникальных отпечатков клиентов и серверов, позволяющих определить тип используемого программного обеспечения (веб-браузер, консольная утилита, бот, вредоносное ПО и прочее).
Для идентификации используется рукопожатие TLS (Transport Layer Security). Причём используется незашифрованная часть передаваемых данных — то есть расшифровывать данные не нужно.
В TLS handshake достаточно уникальных признаков, позволяющих идентифицировать клиента (к какой группе программного обеспечения он относится) и, иногда, даже версию программы.
TLS fingerprint представляет собой хеш, полученный хешированием идентифицирующих признаков клиента или сервера.
Обычно разные группы клиентов имеют различные значения TLS fingerprint, но при этом иногда значения хешей могут совпадать для несвязанных утилит и программ.
Различают TLS отпечатки серверов и клиентов. Иногда одно и та же программа может быть и серверов (прослушивать входящие соединения) и клиентом (инициировать соединения) — например, такое встречается среди вредоносного программного обеспечения, выполняющего роль инфраструктуры Command and Control (также известны как C2 или C&C).
Данный сервис покажет JA3 и JA4 отпечатки для вашего веб-браузера.
Описание выводимых полей:
- JA3 — первоначальный вариант TLS отпечатка клиента. В настоящее время веб-браузер Google Chrome активно противостоит получению этого TLS отпечатка — в результате для веб-браузера Google Chrome это значение каждый раз разное.
- JA3_FULL — сырые данные, используемые для получения хеша JA3.
- JA3N — улучшенный вариант JA3 — в нём выполнена сортировка той части данных, порядок которых рандоминизируется в Google Chrome, благодаря этому хеш становится одинаковым для всех запросов Google Chrome (и других приложений, которые используют такой способ воспрепятствования сбору TLS отпечатков).
- JA3N_FULL — сырые данные, используемые для получения хеша JA3N.
- JA4 — следующая версия TLS отпечатка клиента. В настоящее время для веб-браузера Google Chrome даёт одинаковые результаты.
- JA4_R — сырые данные, используемые для получения хеша JA4.
У этого сервиса имеется вариант для консольных утилит, его адрес https://suip.biz/?act=ja4, пример использования:
curl -A 'Chrome' 'https://suip.biz/?act=ja4'
Ссылка на ваш отчёт: https://suip.biz/ru/?act=report&id=c9a6b6a9510b2cadb0c6cbf60864cc8cРезультаты сканирования для: 18.97.9.175
================================================= Your TLS fingerprints: JA3: 15edee9ddf63a0941a98c4bc50eb02be JA3_FULL: 771,4866-4865-4867-49196-49195-52393-49200-52392-49199-49172-49171-157-156-53-47,0-5-10-11-13-50-16-17-23-43-45-51-65281-41,29-23-24-25-30-256-257-258-259-260,0 JA3N: 99c8f8dee1257ab2e2fd557c5350cb1f JA3N_FULL: 771,4866-4865-4867-49196-49195-52393-49200-52392-49199-49172-49171-157-156-53-47,0-5-10-11-13-16-17-23-41-43-45-50-51-65281,29-23-24-25-30-256-257-258-259-260,0 JA4: t13d1514h2_8daaf6152771_fddc3888abdf JA4_R: t13d1514h2_002f,0035,009c,009d,1301,1302,1303,c013,c014,c02b,c02c,c02f,c030,cca8,cca9_0005,000a,000b,000d,0011,0017,0029,002b,002d,0032,0033,ff01_0403,0503,0603,0804,0805,0806,0809,080a,080b,0401,0501,0601,0402,0303,0301,0302,0203,0201,0202 =================================================
Your User Agent:
CCBot/2.0 (https://commoncrawl.org/faq/)
Details:
Parent browser: CCBot
Platform: unknown
Comment: CCBot
Browser: CCBot
Browser maker: CommonCrawl Foundation
Version: 2.0
Major version: 2
Device type: unknown
Device pointing method: unknown
Minor version: 0
Is it a mobile device? No
Is it a tablet? No
Is it a crawler (bot)? Yes