User Agent-Zeichenfolgen sind normalerweise Informationen über den Browser, der eine Verbindung zum Server herstellt, nicht unbedingt die Informationen über den Server.
Wenn Sie beispielsweise zu http://www.useragentstring.com/ gehen, finden Sie Informationen zu Ihrem Browser: Es wird eine Aufschlüsselung der Benutzeragentenzeichenfolge angezeigt.
Beispiel
Hier benutze ich Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, wie Gecko) Chrome / 27.0.1453.110 Safari / 537.36
Hier ist eine Erklärung, was die Werte in der Zeichenfolge bedeuten
So lernen Sie ein Server-Betriebssystem
Ich würde das benutzen nmap
, um das zu tun. Sie müssen es wahrscheinlich installieren, aber es zeigt Ihnen den Fingerabdruck eines Systems basierend darauf, wie es auf die Anfragen von nmap reagiert. Unter anderem reagiert jedes Betriebssystem in Bezug auf die Zeit und die Reihenfolge, in der Netzwerkverbindungen hergestellt werden, auf einzigartige Weise. Diese Informationen wurden zusammengestellt, nmap
damit sie erkennen können, welches zugrunde liegende Betriebssystem am anderen Ende liegt.
Mit dieser Abfrage können Sie Folgendes herausfinden:
$ sudo nmap -v -A <ip address>
Beispiel
Hier scanne ich einen Webserver, den ich für die Entwicklung verwende.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Diese Zeilen sagen Ihnen, was Sie wissen möchten:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Ihre HTTP_USER_AGENT-Zeichenfolge
Wenn Sie also den in Ihrem Samsung SmartTV enthaltenen Browser verwenden und Folgendes sehen, können Sie die folgenden zwei Annahmen treffen:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, wie Gecko) Version / 5.0 Safari / 535.20 +
- Dass das System tatsächlich ein Linux-System ist, das eine Art Linux mit X11 verwendet, und eine Version eines Browsers, der auf WebKit basiert.
- Dass der Webbrowser des Systems so konfiguriert ist, dass er die USER_AGENT-Zeichenfolge an Sites fälscht, die diese Zeichenfolge zurückmelden, und dass es sich um eine unbekannte Kombination aus Betriebssystem und Browser handelt.
Um mehr über dieses System zu erfahren, müssen Sie wahrscheinlich die oben beschriebene Methode verwenden nmap
.