Hemos utilizado la herramienta Caldera Framework para simular la actividad de un hacker. Este software permite conectarse a un dispositivo infectado a través de shell inverso usando TCP, UDP, HTTP. En caso de bloquear uno de los vectores de ataque, hemos cambiado al siguiente protocolo hasta que tuvo éxito. Si aún se bloqueó un ataque, consideramos que pasó la prueba. Además, hemos utilizado el lenguaje de programación Python para desarrollar software malicioso.