As seqüências de agente do usuário geralmente são informações sobre o navegador conectado ao servidor, não necessariamente as informações sobre o servidor.
Por exemplo, se você acessar http://www.useragentstring.com/, poderá encontrar informações sobre o seu navegador: ele mostra um detalhamento da cadeia de caracteres do agente do usuário.
Exemplo
Aqui estou usando o Chrome
Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, como Gecko) Chrome / 27.0.1453.110 Safari / 537.36
Aqui está uma explicação do significado dos valores na string
Como aprender um sistema operacional de servidores
Eu usaria nmap
para fazer isso. Você provavelmente precisará instalá-lo, mas mostrará a impressão digital de um sistema com base em como ele responde às consultas do nmap. Entre outras coisas, cada sistema operacional responde de uma maneira única em termos de tempo e sequência em que as conexões de rede são feitas contra elas; essas informações foram compiladas nmap
para que possam ver qual é o sistema operacional subjacente na outra extremidade.
Você pode usar esta consulta para descobrir:
$ sudo nmap -v -A <ip address>
Exemplo
Aqui estou digitalizando um servidor da web que eu uso para desenvolvimento.
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
Estas linhas dirão o que você deseja saber:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Sua string HTTP_USER_AGENT
Portanto, se você estiver usando o navegador incluído no seu Samsung SmartTV e vir o seguinte, poderá fazer as 2 seguintes suposições:
HTTP_USER_AGENT: Mozilla / 5.0 (SMART-TV; X11; Linux i686) AppleWebKit / 535.20 + (KHTML, como Gecko) Versão / 5.0 Safari / 535.20 +
- Que o sistema é de fato um sistema Linux usando alguma forma de Linux com o X11 em execução e uma versão de um navegador baseado no WebKit.
- O navegador da web do sistema está configurado para falsificar sua sequência USER_AGENT para sites que informam essa sequência novamente, e é uma combinação desconhecida de SO e navegador.
Para descobrir mais sobre esse sistema, você provavelmente precisará usar o método descrito acima nmap
.