Bis heute ist PRADS (http://gamelinux.github.com/prads) eines der wenigen Open-Source-Tools, das aus den Fingerprints zusätzliche Informationen ableitet. Mit der Verfügbarkeit des Releases "p0f v3" ((http://lcamtuf.coredump.cx/p0f3) wird das Fingerprinting auch auf die TCP-Dienste erweitert. Die neue Version unterstützt derzeit auch HTTP-Response und Request-Signaturen.
Natürlich muss man beim passiven Fingerprinting an den Netzwerkverkehr irgendwie heran kommen um diesen mitschreiben zu können. Schaltet man das Tool quasi zwischen sich und anderen System, dann erfährt man trotzdem noch eine Menge an wichtigen Zusatzinformationen. Will man den Verkehr in größeren Netzen mitschnüffeln, benötigt man entweder einen Mirror-Port auf einem zentralen Netzwerk-Switch oder einen Netzwerk-TAP. Das Coole an "p0f" ist jedoch, dass man damit auch versteckte NAT-Komponenten (beispielsweise Nutzer die über WLAN-Router kommunizieren) auch in großen verteilten Netzen finden kann.