Quando fai una richiesta con il tuo browser, il server può richiedere di conoscere le funzionalità per sapere cosa ti serve plugin, font, ecc.
Per altre applicazioni client-server di uso generale come FTP, SCP, i protocolli generalmente non forniscono un meccanismo per trasferire queste informazioni. Se non hai un client malevolo che sta inviando file in background, probabilmente stai bene.
La maggior parte delle altre applicazioni non sono progettate per eseguire un'altra applicazione al loro interno come un browser e sarebbero più mirate. Se progetto un programma di chat, è probabile che il lato client e il lato server siano totalmente sotto il mio controllo o che soddisfino i miei requisiti. Normalmente non richiederei questa informazione.
Tuttavia, se sono un'applicazione in esecuzione localmente, non c'è nulla che mi impedisca di raccogliere dati casuali per i quali dispongo di autorizzazioni e quindi di inviarlo al server. Ad esempio, continuando l'esempio del client di chat qui sopra, potrei essere in grado di determinare il tuo indirizzo IP e fare tutti i tipi di chiamate di sistema, quindi tecnicamente qualsiasi applicazione potrebbe fare un'impronta digitale. Questo è esattamente ciò che l'adware eseguibile tenta di fare. Vogliono tracciare il comportamento unico di un client unico: se il suo vero malware, è improbabile che ti abbia ingannato creando un nome utente, forse hanno appena generato un'impronta digitale unica che memorizzano localmente, ma è naturalmente fattibile profilare il tuo sistema in caso lo elimini e si reinfettano più tardi.
Schemi di protezione dei file, DRM, licenze, trust computing possono anche creare impronte digitali del tuo sistema. Ad esempio, un sistema operativo durante l'attivazione può fare un'impronta digitale del sistema e ritrasmetterlo al fornitore per impedire l'installazione su hardware diverso, ma consentire una reinstallazione sullo stesso hardware.
Inoltre, mentre è meno efficace il possibile per il server a cui ci si connette per effettuare una scansione delle porte, se si eseguono molti servizi speciali è possibile impronte digitali. Anche se probabilmente non sarebbe sufficiente per distinguere veramente se non si esegue un tipo speciale di server su una porta anormale. Consulta fingerprinting nmap
In sintesi: nella maggior parte dei casi sarebbe difficile per un server FTP identificarti solo in base alla connessione ad esso e guardando i dati inviati. Tuttavia, nella maggior parte dei casi si sta effettuando l'autenticazione con un nome utente specifico, in modo tale da darvela.
Ad esempio, non SSH generale in modo anonimo su alcuni server su Internet, ma su un server che conosci o di cui ti fidi e per il quale disponi di credenziali di autenticazione. Supponendo che tu abbia usato qualche proxy per rendere anonimo il tuo indirizzo IP, sarebbe difficile per un man-in-the-middle fare un tuo profilo.