Онлайн сервисы на основе HackWare.ru


Составление диапазонов IP

Узнать информацию о себе

Сбор информации

Сканирование SSH

Снятие отпечатков TLS

Извлечение информации из кэша и веб архивов

IP калькуляторы

Обход запрета показа исходного HTML кода, обход социальных блокировщиков

Продвинутое использование поисковых систем

Работа с кодировками

Инструменты противодействия CloudFlare

Изображения и метаданные

Информация о номерах телефонов

Сканеры уязвимостей веб-сайтов

Сканеры уязвимостей, открытых портов и запущенных служб веб-серверов

Субдомены и скрытые файлы

Получение информации по MAC-адресам

Анализ работы веб-сервера

Работа с хешами

Анализ электронных писем

Анализ файлов

Конвертация

QR-коды

Служебные страницы

Лучший хостинг Рунета:

Бесплатный онлайн сервис сканирования TLS отпечатков клиентских приложений (сканер JA3 и JA4)

TLS Fingerprinting — это техника получение уникальных отпечатков клиентов и серверов, позволяющих определить тип используемого программного обеспечения (веб-браузер, консольная утилита, бот, вредоносное ПО и прочее).

Для идентификации используется рукопожатие TLS (Transport Layer Security). Причём используется незашифрованная часть передаваемых данных — то есть расшифровывать данные не нужно.

В TLS handshake достаточно уникальных признаков, позволяющих идентифицировать клиента (к какой группе программного обеспечения он относится) и, иногда, даже версию программы.

TLS fingerprint представляет собой хеш, полученный хешированием идентифицирующих признаков клиента или сервера.

Обычно разные группы клиентов имеют различные значения TLS fingerprint, но при этом иногда значения хешей могут совпадать для несвязанных утилит и программ.

Различают TLS отпечатки серверов и клиентов. Иногда одно и та же программа может быть и серверов (прослушивать входящие соединения) и клиентом (инициировать соединения) — например, такое встречается среди вредоносного программного обеспечения, выполняющего роль инфраструктуры Command and Control (также известны как C2 или C&C).

Данный сервис покажет JA3 и JA4 отпечатки для вашего веб-браузера.

Описание выводимых полей:

  • JA3 — первоначальный вариант TLS отпечатка клиента. В настоящее время веб-браузер Google Chrome активно противостоит получению этого TLS отпечатка — в результате для веб-браузера Google Chrome это значение каждый раз разное.
  • JA3_FULL — сырые данные, используемые для получения хеша JA3.
  • JA3N — улучшенный вариант JA3 — в нём выполнена сортировка той части данных, порядок которых рандоминизируется в Google Chrome, благодаря этому хеш становится одинаковым для всех запросов Google Chrome (и других приложений, которые используют такой способ воспрепятствования сбору TLS отпечатков).
  • JA3N_FULL — сырые данные, используемые для получения хеша JA3N.
  • JA4 — следующая версия TLS отпечатка клиента. В настоящее время для веб-браузера Google Chrome даёт одинаковые результаты.
  • JA4_R — сырые данные, используемые для получения хеша JA4.

У этого сервиса имеется вариант для консольных утилит, его адрес https://suip.biz/?act=ja4, пример использования:

curl -A 'Chrome' 'https://suip.biz/?act=ja4'

Результаты сканирования для: 3.17.139.45

================================================= Your TLS fingerprints: JA3: bbfa3e65d63b0c97905e3d50d76fb1c6 JA3_FULL: 771,4866-4865-4867-49196-49195-52393-49200-49199-52392-255,23-0-10-45-43-11-13-16-51-5-41,29-23-24,0 JA3N: bede4e899d33ded200e00281a2e58ed9 JA3N_FULL: 771,4866-4865-4867-49196-49195-52393-49200-49199-52392-255,0-5-10-11-13-16-23-41-43-45-51,29-23-24,0 JA4: t13d1011h2_61a7ad8aa9b6_d4929ced8316 JA4_R: t13d1011h2_00ff,1301,1302,1303,c02b,c02c,c02f,c030,cca8,cca9_0005,000a,000b,000d,0017,0029,002b,002d,0033_0503,0403,0807,0806,0805,0804,0601,0501,0401 =================================================
Ссылка на ваш отчёт: https://suip.biz/ru/?act=report&id=e9b90d40a90cd6096cfe724e05d36d6a

Your User Agent:

Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)

Details:

Parent browser: DefaultProperties

Platform: unknown

Comment: Default Browser

Browser: Default Browser

Browser maker: unknown

Version: 0.0

Major version: 0

Device type: unknown

Device pointing method: unknown

Minor version: 0

Is it a mobile device? No

Is it a tablet? No

Is it a crawler (bot)? No



If you want to contribute, you can make donation for adding new services:

Click for Address