Zeppoo gør det muligt at opdage, hvis et rootkit er installeret på dit system.
Zeppoo gør det også muligt at detektere skjulte opgaver, syscalls, nogle korrupte symboler, moduler og også skjulte forbindelser.
For at det først og fremmest bruger / dev / kmem til direkte inspicere mindet om kernen, og når det er muligt, / dev / mem.
Installation:
Zeppoo bruger en micro lib (pico?) For at få interrupt deskriptor bordet med en assembler instruktion, men vi giver en version direkte kompileret kaldet ulibzeppo.so
Hvis du ønsker at kompilere din egen version, skal du have pakken python-devel installeret, så kompilere med:
python setup.py build
Visualisering:
** Opgaver:
./zeppoo.py -v opgaver
** Syscalls:
./zeppoo.py -v syscalls
** Netværk:
./zeppoo.py -v netværk
Kontrol:
** Opgaver:
./zeppoo.py -c opgaver
** Netværk:
./zeppoo.py -c netværk
Fingeraftryk:
** Opret:
./zeppoo.py -f fichier skabe
** Kontrol:
./zeppoo.py -f fichier kontrol
Andre:
** For at ændre enhed som standard (/ dev / kmem):
-d periferiudstyr
** Hvis du vil bruge mmap at søge symboler (hurtigere):
-m
Eksempler:
** Visualisering af opgaver / dev / mem hjælp mmap:
./zeppoo.py -v opgaver -d / dev / mem -m
** Lav fingeraftryk med / dev / mem:
./zeppoo.py -f FIL skaber -d / dev / mem
** Check fingeraftryk med / dev / mem:
./zeppoo.py -f FILE kontrol -d / dev / mem
Hvad er nyt i denne version:
Software detaljer:
Kommentarer ikke fundet