ব্যবহারকারী এজেন্ট স্ট্রিংগুলি সাধারণত ব্রাউজারটি সার্ভারের সাথে সংযোগ স্থাপন সম্পর্কিত তথ্য যা সার্ভার সম্পর্কে প্রয়োজনীয় তথ্য নয়।
উদাহরণস্বরূপ আপনি যদি http://www.useragentstring.com/ এ যান তবে আপনি আপনার ব্রাউজার সম্পর্কে তথ্য জানতে পারেন: এটি ব্যবহারকারীর এজেন্ট স্ট্রিংয়ের একটি ভাঙ্গন দেখায়।
উদাহরণ
এখানে আমি ক্রোম ব্যবহার করছি
মজিলা / 5.0 (এক্স 11; লিনাক্স x86_64) অ্যাপলওয়েবকিট / 537.36 (কেএইচটিএমএল, গেকোর মতো) ক্রোম / 27.0.1453.110 সাফারি / 537.36
স্ট্রিংয়ের মানগুলি কী বোঝায় তার ব্যাখ্যা এখানে
সার্ভারের ওএস কীভাবে শিখবেন
আমি এটি করতে ব্যবহার nmap
করব। আপনাকে সম্ভবত এটি ইনস্টল করতে হবে তবে এটি আপনাকে এনএম্যাপের প্রশ্নের সাথে কীভাবে প্রতিক্রিয়া জানায় তার ভিত্তিতে কোনও সিস্টেমের ফিঙ্গারপ্রিন্ট দেখায়। অন্যান্য জিনিসের মধ্যে, প্রতিটি ওএস যখন সময় এবং ক্রমগুলির সাথে নেটওয়ার্ক সংযোগগুলি তৈরি করা হয় তার বিপরীতে একটি অনন্য উপায়ে প্রতিক্রিয়া জানায়, এই তথ্যটি সংকলন করা হয়েছে nmap
যাতে এটি অন্য প্রান্তে অন্তর্নিহিত ওএসের কী তা আলোকিত করতে পারে।
আপনি এই ক্যোয়ারীটি ব্যবহার করে ব্যবহার করতে পারেন:
$ sudo nmap -v -A <ip address>
উদাহরণ
এখানে আমি একটি ওয়েবসারভার স্ক্যান করছি যা আমি উন্নয়নের জন্য ব্যবহার করি।
$ sudo nmap -v -A homer
Starting Nmap 5.21 ( http://nmap.org ) at 2013-10-11 09:25 EDT
NSE: Loaded 36 scripts for scanning.
Initiating ARP Ping Scan at 09:25
Scanning homer (192.168.1.105) [1 port]
Completed ARP Ping Scan at 09:25, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:25
Completed Parallel DNS resolution of 1 host. at 09:25, 11.04s elapsed
Initiating SYN Stealth Scan at 09:25
Scanning homer (192.168.1.105) [1000 ports]
Discovered open port 587/tcp on 192.168.1.105
Discovered open port 25/tcp on 192.168.1.105
Discovered open port 111/tcp on 192.168.1.105
...
...
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
Uptime guess: 10.557 days (since Mon Sep 30 20:03:59 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: homer.bubba.net; OS: Unix
HOP RTT ADDRESS
1 4.05 ms 192.168.1.105
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.16 seconds
Raw packets sent: 1022 (45.726KB) | Rcvd: 1016 (41.372KB)
এই লাইনগুলি আপনাকে জানাতে চাইবে:
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.28
আপনার HTTP_USER_AGENT স্ট্রিং
সুতরাং আপনি যদি আপনার স্যামসাং স্মার্টটিভির মধ্যে অন্তর্ভুক্ত ব্রাউজারটি ব্যবহার করেন এবং আপনি নীচের দেখতে পান তবে আপনি নিম্নলিখিত 2 অনুমানগুলি করতে পারেন:
HTTP_USER_AGENT: মজিলা / 5.0 (স্মার্ট-টিভি; এক্স 11; লিনাক্স আই 686) অ্যাপলওয়েবকিট / 535.20 + (কেএইচটিএমএল, গেকোর মতো) সংস্করণ / 5.0 সাফারি / 535.20 +
- সিস্টেমটি আসলে লিনাক্স সিস্টেম যা এক্স 11 চলমান একটি লিনাক্স এবং ওয়েবকিটের উপর ভিত্তি করে একটি ব্রাউজারের একটি সংস্করণ ব্যবহার করে।
- যে সিস্টেমের ওয়েব ব্রাউজারটি এই মার্কিন স্ট্রিংটির প্রতিবেদন করে এমন সাইটগুলিতে এটির USER_AGENT স্ট্রিংটি ফাঁকি দেওয়ার জন্য কনফিগার করা হয়েছে এবং এটি কিছু অজানা ওএস এবং ব্রাউজার সংমিশ্রণ রয়েছে।
এই সিস্টেমটি সম্পর্কে আরও সন্ধান করতে আপনার সম্ভবত উপরে বর্ণিত পদ্ধতিটি ব্যবহার করে ব্যবহার করতে হবে nmap
।