NMAP permite que você faça a detecção do SO e a identificação do serviço. Eu não sei como a netcraft faz isso - e usar o nmap pode sair rapidamente da categoria 'discreta'. Mas você pode testá-lo internamente com certeza ...
Eu ocasionalmente vejo sites como netcraft e estou curioso para saber se há uma maneira discreta de fazer ping em um servidor e ver o que o software enfrenta publicamente está correndo? Os sites como netcraft usam algumas heurísticas sofisticadas para inferir seus dados ou podem certos tipos de solicitações (não-abusivas) levar a respostas diretas?
NMAP permite que você faça a detecção do SO e a identificação do serviço. Eu não sei como a netcraft faz isso - e usar o nmap pode sair rapidamente da categoria 'discreta'. Mas você pode testá-lo internamente com certeza ...
Acho que o NetCraft usa o cabeçalho Server: retornado pelo servidor da web. Nenhuma ferramenta especial é necessária para fazer isso
$ curl -I http://www.microsoft.com | grep "Server:"
Server: Microsoft-IIS/7.0
$ curl -I http://www.apache.org | grep "Server:"
Server: Apache/2.2.9 (Unix)
Baseia-se na impressão digital ICMP nos pacotes que você recebe de volta (se os receber de volta). Pilhas de IP diferentes respondem de forma diferente ao do echo e isso dá-lhe uma sugestão para o que está no interior. Verifique isso .
Tags operating-system