La siguiente etapa de la enumeración es hacer fingerprinting al sistema operativo del anfitrión remoto.
Si existe una vulnerabilidad con la seguridad de una red, esta se lo reporta a un hacker , quiénes pueden utilizar esta información para explotar el fallo de la red para obtener entrada a la misma o para otras actividades maliciosas.
Los ethical hackers a menudo también utilizan esta información obtenida para eliminar errores y fortalecer sus redes.
Los enumeradores de red son usados a menudo por script kiddies, así como por hackers más experimentados cooperando con otros programas.
También pueden ser llevado a cabo consultas WHOIS , transferencias de zona, ping sweeps, y traceroute.