Chuỗi tác nhân người dùng thường là thông tin về trình duyệt kết nối với máy chủ, không nhất thiết phải là thông tin về máy chủ.
Ví dụ: nếu bạn truy cập http://www.useragentopes.com/, bạn có thể tìm hiểu thông tin về trình duyệt của mình: nó hiển thị bảng phân tích của chuỗi tác nhân người dùng.
Thí dụ
Ở đây tôi đang sử dụng Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, như tắc kè) Chrome / 27.0.1453.110 Safari / 537.36
Dưới đây là một lời giải thích về ý nghĩa của các giá trị trong chuỗi
Cách học hệ điều hành máy chủ
Tôi sẽ sử dụng nmap
để làm điều này. Bạn có thể sẽ phải cài đặt nó nhưng nó sẽ cho bạn thấy dấu vân tay của một hệ thống dựa trên cách nó phản hồi các truy vấn của nmap. Trong số những thứ khác, mỗi HĐH phản hồi theo một cách duy nhất về thời gian và trình tự khi các kết nối mạng được thực hiện đối với chúng, thông tin này đã được tổng hợp nmap
để có thể phát sáng hệ điều hành cơ bản ở đầu kia.
Bạn có thể sử dụng truy vấn này để tìm hiểu:
$ sudo nmap -v -A <ip address>
Thí dụ
Ở đây tôi đang quét một máy chủ web mà tôi sử dụng để phát triển.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Những dòng này sẽ cho bạn biết những gì bạn muốn biết:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Chuỗi HTTP_USER_AGENT của bạn
Vì vậy, nếu bạn đang sử dụng trình duyệt có trong Samsung SmartTV của mình và bạn thấy những điều sau đây bạn có thể đưa ra 2 giả định sau:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, như Gecko) Phiên bản / 5.0 Safari / 535.20 +
- Hệ thống trên thực tế là một hệ thống Linux sử dụng một số dạng Linux với X11 đang chạy và một phiên bản trình duyệt dựa trên WebKit.
- Trình duyệt web của hệ thống được định cấu hình để giả mạo chuỗi USER_AGENT của nó cho các trang web báo cáo lại chuỗi này và đó là một sự kết hợp giữa Trình duyệt và Trình duyệt không xác định.
Để tìm hiểu thêm về hệ thống này, có thể bạn sẽ cần sử dụng phương pháp tôi đã nêu ở trên bằng cách sử dụng nmap
.