Zeppoo consente di rilevare se un rootkit è installato sul vostro sistema.
Zeppoo permette anche di rilevare le attività nascoste, chiamate di sistema, alcuni simboli danneggiati, i moduli e le connessioni anche nascoste.
Per questo, si utilizza principalmente / dev / kmem di ispezionare direttamente la memoria del kernel e, quando possibile, / dev / mem.
Installazione:
Zeppoo utilizza un micro lib (pico?) Al fine di ottenere la tabella descrittore di interrupt con un'istruzione assembler, ma mettiamo a disposizione una versione direttamente compilato, chiamato ulibzeppo.so
Se si desidera compilare la propria versione, è necessario avere il pacchetto python-devel installato, quindi compilare con:
python setup.py costruire
Visualizzazione:
** Compiti:
compiti ./zeppoo.py -v
** chiamate di sistema:
./zeppoo.py -v chiamate di sistema
** Reti:
reti ./zeppoo.py -v
Controllo:
** Compiti:
compiti -c ./zeppoo.py
** Reti:
reti ./zeppoo.py -c
Impronta digitale:
** Crea:
./zeppoo.py -f Fichier creare
** Controllo:
-f ./zeppoo.py controllo Fichier
Altri:
** Per cambiare dispositivo di default (/ dev / kmem):
-d PERIPH
** Per utilizzare mmap per cercare simboli (più veloce):
-m
Esempi:
** Visualizzazione di compiti da / dev / mem con mmap:
./zeppoo.py -v compiti -d / dev / mem -m
** Fare impronta digitale usando / dev / mem:
./zeppoo.py FILE -f creare -d / dev / mem
** Controllare impronta digitale usando / dev / mem:
./zeppoo.py controllo -f file -d / dev / mem
Cosa c'è di nuovo in questo rilascio:
Dettagli del software:
Versione: 0.0.3d
Data di caricamento: 3 Jun 15
Licenza: Libero
Popolarità: 28
I commenti non trovato