Zeppoo καθιστά δυνατή την ανίχνευση αν ένα rootkit είναι εγκατεστημένο στο σύστημά σας.
Zeppoo καθιστά επίσης δυνατό να ανιχνευθούν κρυφές εργασίες, syscalls, κάποια κατεστραμμένα σύμβολα, ενότητες, αλλά και κρυφές συνδέσεις.
Γι 'αυτό, που χρησιμοποιεί κυρίως το / dev / kmem για να επιθεωρήσει άμεσα τη μνήμη του πυρήνα, και όταν αυτό είναι δυνατόν, / dev / mem.
Εγκατάσταση:
Zeppoo χρησιμοποιεί ένα μικρο-lib (pico;), προκειμένου να επιτευχθεί η διακοπή πίνακα περιγραφής με οδηγίες συναρμολόγησης, αλλά παρέχουμε μια έκδοση άμεσα καταρτιζόμενοι, που ονομάζεται ulibzeppo.so
Αν θέλετε να συνθέσετε το δικό σας έκδοση, πρέπει να έχετε εγκατεστημένο το πακέτο python-devel, τότε συγκεντρώνουν με:
python setup.py κατασκευής
Οπτικοποίηση:
** Καθήκοντα:
καθήκοντα ./zeppoo.py -v
** Syscalls:
./zeppoo.py -v syscalls
** Δίκτυα:
δίκτυα ./zeppoo.py -v
Έλεγχος:
** Καθήκοντα:
./zeppoo.py -c καθήκοντα
** Δίκτυα:
δίκτυα ./zeppoo.py -C
Δακτυλικών αποτυπωμάτων:
** Δημιουργία:
./zeppoo.py -f FICHIER δημιουργήσουν
** Έλεγχος:
./zeppoo.py -f έλεγχος FICHIER
Άλλα:
** Για να αλλάξετε τη συσκευή εξ ορισμού (/ dev / kmem):
-Δ PERIPH
** Για να χρησιμοποιήσετε mmap να αναζητήσουν τα σύμβολα (γρηγορότερα):
-m
Παραδείγματα:
** Οπτικοποίηση καθηκόντων από / dev / mem χρήση mmap:
./zeppoo.py -v καθήκοντα -d / dev / mem -m
** Κάντε δακτυλικών αποτυπωμάτων χρησιμοποιώντας / dev / mem:
./zeppoo.py -f FILE δημιουργήσει -d / dev / mem
** Ελέγξτε δακτυλικών αποτυπωμάτων χρησιμοποιώντας / dev / mem:
./zeppoo.py -f ελέγξετε το αρχείο -d / dev / mem
Τι νέο υπάρχει σε αυτήν την έκδοση:
Στοιχεία Λογισμικού:
Εκδοχή: 0.0.3d
Ανεβάστε ημερομηνία: 3 Jun 15
Άδεια: Δωρεάν
Δημοτικότητα: 28
Τα σχόλια δεν βρέθηκε