Las cadenas de agente de usuario suelen ser información sobre el navegador que se conecta al servidor, no necesariamente la información sobre el servidor.
Por ejemplo, si va a http://www.useragentstring.com/ puede encontrar información sobre su navegador: muestra un desglose de la cadena del agente de usuario.
Ejemplo
Aquí estoy usando Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, como Gecko) Chrome / 27.0.1453.110 Safari / 537.36
Aquí hay una explicación de lo que significan los valores en la cadena
Cómo aprender un sistema operativo de servidores
Yo solía nmap
hacer esto. Es probable que tenga que instalarlo, pero le mostrará la huella digital de un sistema en función de cómo responde a las consultas de nmap. Entre otras cosas, cada sistema operativo responde de una manera única en términos del tiempo y la secuencia cuando se realizan conexiones de red en su contra, esta información se ha compilado nmap
para que pueda ver qué sistema operativo subyacente está en el otro extremo.
Puede usar esta consulta para averiguar:
$ sudo nmap -v -A <ip address>
Ejemplo
Aquí estoy escaneando un servidor web que uso para el desarrollo.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Estas líneas te dirán lo que quieres saber:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Su cadena HTTP_USER_AGENT
Entonces, si está utilizando el navegador incluido en su Samsung SmartTV y ve lo siguiente, puede hacer las siguientes 2 suposiciones:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, like Gecko) Versión / 5.0 Safari / 535.20 +
- Que el sistema es de hecho un sistema Linux que usa algún tipo de Linux con X11 en ejecución y una versión de un navegador que se basa en WebKit.
- Que el navegador web del sistema está configurado para falsificar su cadena USER_AGENT a los sitios que informan esta cadena, y es una combinación desconocida de SO y navegador.
Para obtener más información sobre este sistema, es probable que deba usar el método que describí anteriormente nmap
.