Ciągi agenta użytkownika to zazwyczaj informacje o przeglądarce łączącej się z serwerem, niekoniecznie informacje o serwerze.
Na przykład, jeśli przejdziesz na stronę http://www.useragentstring.com/ , możesz znaleźć informacje o swojej przeglądarce: pokazuje ona rozkład łańcucha agenta użytkownika.
Przykład
Tutaj używam Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, jak Gecko) Chrome / 27.0.1453.110 Safari / 537.36
Oto wyjaśnienie, co oznaczają wartości w ciągu
Jak nauczyć się systemu operacyjnego serwera
Chciałbym to nmap
zrobić. Prawdopodobnie będziesz musiał go zainstalować, ale pokaże odcisk palca systemu na podstawie tego, jak reaguje na zapytania nmap. Między innymi każdy system operacyjny reaguje w unikalny sposób, jeśli chodzi o czas i sekwencję połączeń sieciowych z nimi, informacje te zostały skompilowane, nmap
aby można było uzyskać informacje o tym, jaki system operacyjny znajduje się na drugim końcu.
Możesz użyć tego zapytania, aby dowiedzieć się:
$ sudo nmap -v -A <ip address>
Przykład
Tutaj skanuję serwer WWW, którego używam do programowania.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Te linie powiedzą ci, co chcesz wiedzieć:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Twój ciąg HTTP_USER_AGENT
Jeśli więc korzystasz z przeglądarki zawartej w telewizorze Samsung SmartTV i widzisz następujące, możesz przyjąć następujące 2 założenia:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, jak Gecko) Wersja / 5.0 Safari / 535.20 +
- To, że system jest w rzeczywistości systemem Linux wykorzystującym jakąś formę systemu Linux z uruchomionym X11 i wersją przeglądarki opartą na WebKit.
- Czy przeglądarka internetowa systemu jest skonfigurowana do fałszowania swojego ciągu USER_AGENT w witrynach, które zgłaszają ten ciąg z powrotem, i jest to nieznana kombinacja systemu operacyjnego i przeglądarki.
Aby dowiedzieć się więcej o tym systemie, prawdopodobnie będziesz musiał użyć metody, którą opisałem powyżej nmap
.