Zadaniem chkrootkit jest sprawdzenie czy system nie jest zainfekowany chrootkit. Sprawdza on binarki popularnych programów na okazję występowania charakterystycznych sygnatur. Jeżeli je znajdzie informuje o tym.
Podstawowym programem służącym do łamania haseł w systemach Uniksopodobnych to John The Ripper. Testowany był na systemach: Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, i IRIX.
Debian po instalacji jest dość bezpieczny w porównaniu do innych dystrybucji jednak aby zapewnić jego względne zabezpieczenie należy wykonać kilka czynności nawet juz w czasie instalacji (odpowiedni podział partycji). Następnie należy zastąpić inted programem xinted, pozwoli nam to na lepsze kontrolowanie połączeń do danej usługi oraz zasobów jej udostępnianych. Należy także zainstalować oprogramowanie do wykrywania rootkitow, podmian plików w systemie, odpowiednio skonfigurować firewalla, można także włączyć IDSy sprawdzające pakiety krążące w sieci lokalnej. Dodatkowym zabezpieczeniem może być uruchamianie programów w środowiskach wirtualnych (chroot) czy zastępowanie popularnych serwerów mniej znanymi odpowiednikami.
Serwer Proftp został wyposażony również w obsługę połączeń szyfrowanych TLSem (następcą protokołu SSL). Dzięki temu nie musimy martwić się o możliwość podsłuchania przez intruza haseł przesyłanych przez sieć otwartym tekstem.
Standardowo Linux posiada moduł PAM (/lib/security/pam_time.so) pozwalający ograniczyć uruchamianie określonym użytkownikom na określonych konsolach określonych programów (zarejestrowanych w PAMie) do określonych dni i godzin. Jego konfiguracja odbywa się przez plik /etc/security/time.conf.
Bardzo przydatnym programem wspomagającym administrację siecią lokalną jest ntop, który pokazuje obciążenie sieci wewnętrznej oraz ruch wchodzący i wychodzący z sieci. Program niestety nie występuje w Mandrivie w postaci pakietu można go pobrac ze strony www.ntop.org, jest za to dołączony do dystrybucji Debian.
Nmap to jedno z podstawowych narzędzi w pracy każdego prawdziwego administratora oraz crakera. Pozwala szybko (lub wolniej, zależy od woli użytkownika) stwierdzić które porty są widoczne z zewnątrz i jak usługi na nich pracują. Czasem także określić wersję systemu.
Program ssh powstał, gdyż telnet jest protokołem nieszyfrowanym, czyli można go podsłuchiwać. Ssh natomiast szyfruje całą transmisje dzięki czemu możemy uzyskać duże bezpieczeństwo. Podobnie jest z ftp, ten protokół też nie jest szyfrowany, dlatego powstała jego alternatywa scp .