Detectando el navegador utilizado sin hacer uso del UserAgent

Exploiting Detectando el navegador utilizado sin hacer uso del UserAgent

Me entero gracias a chema alonso, sobre una nueva técnica utilizada para detectar el de un visitante llamada , esta técnica se se basa en la respuesta brindada por el ante una petición especifica, como la respuesta a dicha petición varían según el y su versión esto permite identificarlo sin hacer uso de su “”.

El UserAgent es el nombre que identifica cada navegador y que envía cuando realiza una petición a un sitio web, pero este puede ser cambiado fácilmente (de forma manual o utilizando plugins como el User Agent Switcher para firefox) haciéndose pasar por otro navegador/bot/etc….

firefoxuseragentswitcheig9 Detectando el navegador utilizado sin hacer uso del UserAgent

Por ejemplo, si encontramos un sitio web diseñado solo para iPhone, que permite ser visitado solo desde este dispositivo haciendo la validación por medio de su “UserAgent”, bastaría con cambiar el identificador en nuestro navegador  por “Mozilla/5.0 (iPhone; U; CPU iPhone OS 2_1 like Mac OS X; en-us) AppleWebKit/525.18.1 (KHTML, like Gecko) Version/3.1.1 Mobile/5F136 Safari/525.20” (UserAgent de un iPhone 3G) y podríamos entrar a este sitio “solo para iPhone” sin tener uno.

La cosa es distinta si en el portal se implementa el Web Browsing Fingerprinting ya que se ignora el valor enviado por el UserAgent y se intenta identificar el navegador por la respuesta que da a una petición especifica, WBfingerprinting es un sencillo código javascript que nos muestra el funcionamiento de esta técnica, pueden ver una prueba de concepto corriendo en los servidores de informatica64.

De momento solo son detectados los principales navegadores, pero su código fuente esta disponible para que puedas adaptarlo a tus necesidades.

Mas Información:
Web Browsing Fingerprinting
Javascript Web Browser Fingerprinting
Código Fuente
Un buen listado de UserAgent’s lo encuentran en zytrax


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Lix

    Buenas DragoN! Ya vi este mismo post en el Blog de Pedro laguna, y como veo no he sido el único que me interesado por este PoC que presento el Maligno en su blog.

    Postee dicha entrada del Blog de Chema en un foro, y se ha desarrollado otro parecido, basado también en xhr: http://foro.undersecurity.net/read.php?15,133

    Ahí dejé el link, no lo tomen como spam ;)