決定的ではありませんが、nmap はコマンド nmap -O -v
でこれを行います (詳細についてはドキュメントを参照してください) Windows を実行している場合、または GUI が必要な場合は、zenmap を参照してください
IPv4 ネットワークを使用している場合は、ping を使用してください。応答の TTL が 128 の場合、ターゲットはおそらく Windows を実行しています。 TTL が 64 の場合、ターゲットはおそらく Unix の変種を実行しています。
: Presumes ping service enabled on Windows local and remote hosts
:
del _IX.txt, Windows.txt
ping -n 1 [computername|ipaddress] | findstr /i /c:"Reply" > ttl.txt
for /f "tokens=1-9* delims=:=< " %%a in (ttl.txt) do (
if %%i leq 130 (
if %%i geq 100 (
echo Windows & rem or echo %%c >> Windows.txt
) else (
if %%i equ 64 (
echo *IX & rem or echo %%c >> _IX.txt
)
)
)
)