در این مورد، تلاش مدیران شبکه برای اتخاذ یک رویکرد پیش گیرانه به منظور شناسایی نقاط دسترسی غیرمجاز در شبکه قابل تقدیر است. اما متأسفانه ابزارهایی که در اختیار این افراد قرار دارد، کارایی لازم را برای شناسایی نقاط دسترسی غیرمجاز ندارد. به عنوان مثال، بسیاری از مدیران شبکه از ابزارهای مدیریتی اسکن نقاط ضعف شبکه های سیمی به منظور شناسایی نقاط دسترسی غیرمجاز متصل به شبکه استفاده می کنند. تجربه کاری نگارنده با ابزارهای اسکن نقاط ضعف از هر دو نوع اپن سورس و تجاری، بیانگر این است که اغلب مدیران شبکه با تعداد انگشت شماری نقطه دسترسی مواجه می شوند که توسط سیستم عامل شناسایی شده است و هنگامی که شبکه را اسکن می کنند، این تجهیزات در قالب یک سیستم مبتنی بر لینوکس همراه یک وب سرور شناسایی می شوند. هنگام اسکن شبکه های Class C و بزرگ تر، دستگاه های غیرمجاز بین سایر تجهیزات شبکه پنهان شده و نتایج حاصل از اسکن شبکه برای شناسایی نقاط دسترسی غیرمجاز حقیقی نیست.
کارکرد ابزارهای اسکن بی سیم مانند NetStumbler و Kismet بسیار خوب است، اما زمانی که نوبت به شناسایی نقاط دسترسی غیرمجاز می رسد، این ابزارها از کارایی لازم برخوردار نیستند. به عنوان نمونه این ابزارها نمی توانند مشخص کنند که نقاط دسترسی شناسایی شده واقعاً به شبکه شما متصل هستند یا خیر. علاوه براین، در تعیین موقعیت تقریبی دستگاه بی سیم مشکوک نیز دچار مشکل می شوند. اگر شرکت شما در یک ساختمان چندطبقه یا یک برج قراردارد، باید امواج دریافتی آنتن های بزرگ و دستگاه های منتشرکننده سیگنال را نیز به این مشکلات بیافزایید. در چنین شرایطی یک مدیر شبکه با مهارت متوسط در ردگیری و شناسایی تجهیزات بی سیم شبکه با مشکلات بزرگی روبه رو خواهد شد.