Después de leer lo que Metasploit es capaz de hacer, mis pelos grises obtuvieron aún más.
Según tengo entendido, los métodos de ataque actuales se están realizando sin alterar ningún archivo en un sistema de archivos, lo que hace que el HIDS basado en archivos sea inútil.
Así que mi idea fue: ¿Qué pasa con el enfoque de lista negra? ¿Existe una herramienta IDS (OpenSource) por ahí que simplemente monitorea lo que está sucediendo en el sistema (p. Ej., Busca en ps
output) y suena una alarma si algo extraño está sucediendo allí (p. Ej., Un niño httpd forking a shell)?