· Shandow Passwords - É uma ferramenta para deixar ilegível o arquivo de passwd de sistemas Unix.
· Sniffer - Popular entre os Cracker’s é um software que monitora e grava as primeiras etapas de qualqer ftp, telnet ou login.
A monitoração não é um ato legal, só é permitido a monitoração se for notificado às pessoas que estão acessando o sistema, mesmo se alguém estiver acessando o seu sistema ilegalmente. O máximo que você pode fazer é derrubar a conta por onde essa pessoa está acessando e fechar a conta. As leis americanas que têm a maior intensificação na área da InterNet, definem que só pode ser considerado uma fraude, caso haja um prejuízo comprovado e adulteração de resultados ou se uma pessoa interferir no uso dos computadores.
Os Log’s geralmente não são admitidos como prova contra uma pessoa, somente em caso que sejam contemporâneos com os eventos e sejam autenticados. A chamada monitoração randômica visando somente a intenção de detectar prejuízos ao sistema é considerada proibida em provedores de comunicação.
A leitura de correspondência é um ato contraditório aos direitos de privacidade.
Nenhuma conta pode ser fechada por administradores por motivos não concedentes como: o término de conta, empréstimo a terceiros de sua conta, uso incorreto do sistema. Neste caso, o administrador deverá notificar que o usuário está usando a conta indevidamente e não bloquear o seu acesso à rede.
Dentro de Centros de Pesquisas e Universidades Acadêmicas não podem proibir ou coibir que seus alunos utilizem todos e completamente os meios de comunicação da InterNet; podem sim, definir normas e horas de utilização para diminuição do tráfego.
A utilização dos e-mail’s, ftp’s , gopher’s, WAIS, telnet (MUD, Talkers e acesso a outras máquinas), WWW e conversa em tempo-real deve ter seus padrões definidos pelos administradores e suas configurações e controles são de responsabilidade dos administradores.
A InterNet é uma Comunidade Virtual, todo e qualquer meio de programas para aproveitamento da rede é permitido desde que suportado pelo sistema em questão.
O momento certo de definirmos o HACKER