Često si vlomilec nagrabi množico gesel s pomočjo vohljanja, ko zada računalniku nalogo nadzora celotnega prometa lokalne mreže in potem vse skupaj shranjuje na disk ali pošilja pakete preko pošte k sebi. Vohljanje je posebej enostavno pri ethernetu, ki je najbolj priljubljeni način povezovanja v lokalne mreže, saj pri tem računalnik pošlje paket vsem priključkom mreže z informacijo, komu je namenjen. Vzel bi ga naj samo tisti, komur je namenjen, vendar lahko privilegiran uporabnik, kar vlomilec navadno je, jemlje ves promet v čitljivem tekstu. Ko imamo v lokalni mreži kako nesnago pod DOSom, kar je v srednjih šolah skoraj vedno primer, je problem toliko bolj pereč, ker lahko tam vsakdo dela kar se mu zaljubi brez nadzora.
Neukega vohljača ni težko odkriti, ker nam z obilico podatkov hitro zapolni disk ali neprenehoma pošilja obsežno pošto. Previdni vohljači povohajo samo podatke za določen računalnik in celo za natanko določeno storitev na njemu znanih vratih. Še več: poberejo samo prvih nekaj 10 znakov, da ne pobirajo odvečne navlake. Na nekaterih verzijah operacijskega sistema obstaja posebna zastavica, preko katere vidimo, če je postaja v načinu, ko lovi celotni promet (promiscuous mode), vendar pri večini te možnosti ni, saj mora biti vgrajena v jedro operacijskega sistema. Tega načina ne uporabljajo, kadar vohljajo samo na prizadeti postaji. Odkrijemo jih tako, da pogledamo s pomočjo ukazov (ifconfig in netstat) aktivne vmesnike ter potem še nekoliko pobliže sumljivega. Priporočljivo je pregledovanje vseh odprtih datotek (lsof - LiSt Open Files), ki nas lahko vodi do datoteke, ki shranjuje podatke. Zaščitimo se lahko s kodiranjem vseh poslanih podatkov. V ta namen obstaja niz paketov (PGP, kerberos, netlock, deslogin), ki skrbijo za kodiranje in dekodiranje. Pri tem pridobljeni podatki so neuporabni. Rešitev s strojno opremo je aktivni HUB, ki ne pošilja vseh podatkov vsem, ampak vsakemu samo njemu namenjenega. Poglavje zase so Xwindow, kjer lahko tudi navaden uporabnik lovi vse podatke natipkane v poljubnem oknu. Vohljanju samih gesel se je moč upreti tudi s tehnologijo enkratnih gesel (S/key).
Pri pretvarjanju (IP spoofing) vdiralec pošilja pakete pod tujo IP številko in si na ta način pridobi dostop do sistemov, kjer poteka avtorizacija na osnovi IP številke. Pridobitev dostopa pod pretvarjanjem administratorja je poln zadetek. Vdor opazimo s pomočjo orodij za opazovanje mrežnega prometa (netlog). Pravo zaščito nudi vhodni filtrirni usmerjvalnik, ki preprečuje vstop paketov z odpošiljujočimi naslovi naše lokalne mreže. Smiselna je tudi obratna nastavitev, s čimer preprečimo tovrstno aktivnost naših uporabnikov.
Ko ima vdiralec administratorski (root) dostop, lahko uporabi orodje za dinamično spremembo jedra operacijskega sistema in prevzame (hijacking) poljubno terminalsko povezavo uporabnikov sistema, ki opazijo na ekranu nenatipkane znake ali pa jim povezava enostavno zamrzne. Njihova naloga je, obvestiti administratorja o težavah. Zlorabljene povezave lahko opazimo po tem, da so dolgo časa aktivne. Posebne obrambe pred to vrsto vdora ni. Vdiralec ne sme pač priti do privilegiranega uporabniškega gesla.