Dopo aver letto ciò che Metasploit è in grado di fare, i miei capelli grigi hanno ancora di più.
Da quanto mi risulta, i metodi di attacco attuali vengono eseguiti senza alterare alcun file in un filesystem, rendendo quindi inutilizzabile HIDS basato su file.
Quindi la mia idea era: che dire dell'approccio blacklist? Esiste uno strumento IDS (OpenSource) che controlla solo ciò che accade nel sistema (ad esempio guarda ps
output) e suona un allarme se qualcosa di strano sta succedendo lì (ad esempio un bambino httpd che forca una shell)?