Le stringhe di User Agent sono in genere informazioni sul browser che si collega al server, non necessariamente le informazioni sul server.
Ad esempio, se vai su http://www.useragentstring.com/ puoi trovare informazioni sul tuo browser: mostra una suddivisione della stringa dell'agente utente.
Esempio
Qui sto usando Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, come Gecko) Chrome / 27.0.1453.110 Safari / 537.36
Ecco una spiegazione del significato dei valori nella stringa
Come imparare un sistema operativo server
Vorrei usare nmap
per fare questo. Probabilmente dovrai installarlo ma ti mostrerà l'impronta digitale di un sistema in base a come risponde alle query di nmap. Tra le altre cose, ciascun sistema operativo risponde in modo univoco in termini di tempo e sequenza quando vengono effettuate connessioni di rete contro di loro, queste informazioni sono state compilate in nmap
modo tale da poter brillare su quale sistema operativo sottostante si trovi dall'altra parte.
È possibile utilizzare questa query per scoprire:
$ sudo nmap -v -A <ip address>
Esempio
Qui sto scannerizzando un server web che utilizzo per lo sviluppo.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Queste righe ti diranno cosa vuoi sapere:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
La tua stringa HTTP_USER_AGENT
Quindi se stai usando il browser incluso nella tua Samsung SmartTV e vedi quanto segue puoi fare i seguenti 2 presupposti:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, come Gecko) Versione / 5.0 Safari / 535.20 +
- Che il sistema sia in effetti un sistema Linux che utilizza una forma di Linux con X11 in esecuzione e una versione di un browser basata su WebKit.
- Che il browser Web del sistema sia configurato per lo spoofing della sua stringa USER_AGENT ai siti che riportano indietro questa stringa, ed è una combinazione sconosciuta di sistema operativo e browser.
Per saperne di più su questo sistema, probabilmente dovrai usare il metodo che ho descritto sopra usando nmap
.