Zeppoo face posibilă detectarea dacă un rootkit este instalat pe sistemul dumneavoastră.
Zeppoo de asemenea, face posibilă detectarea sarcini ascunse, syscalls, unele simboluri corupt, module, și conexiuni de asemenea ascunse.
Pentru că, se folosește în principal / dev / KMEM a inspecta direct memoria kernel, și atunci când este posibil, / dev / mem.
Instalare:
Zeppoo folosește un micro lib (pico?), În scopul de a obține masa descriptor întrerupere cu o instrucțiune de asamblare, dar oferim o versiune direct calculați, numit ulibzeppo.so
Dacă doriți să compilați propriul versiune, trebuie să aveți pachetul python-devel instalata, apoi compila cu:
python setup.py construi
Vizualizare:
** Sarcini:
sarcinile ./zeppoo.py -v
** Syscalls:
./zeppoo.py -v syscalls
** Rețele:
rețelele ./zeppoo.py -v
Verificarea:
** Sarcini:
sarcinile -c ./zeppoo.py
** Rețele:
rețelele ./zeppoo.py -c
Fingerprint:
** Creare:
./zeppoo.py -f fichier crea
** Verificarea:
-f ./zeppoo.py verificare fisier
Altele:
** Pentru a modifica dispozitivul implicit (/ dev / KMEM):
-d PERIPH
** Pentru a utiliza mmap să caute simboluri (rapid):
-m
Exemple:
** Vizualizarea sarcinilor de către / dev / mem folosind mmap:
./zeppoo.py -v sarcini d / dev / mem -m
** Asigurați-amprentă folosind / dev / mem:
FILE -f ./zeppoo.py crea -d / dev / mem
** Sosire amprentă folosind / dev / mem:
./zeppoo.py verificare FILE -f d / dev / mem
Ce este nou în această versiune:
Detalii soft:
Versiune: 0.0.3d
Incarca data: 3 Jun 15
Licenţă: Gratuit
Popularitate: 28
Comentariile nu a fost găsit