Zeppoo torna possível detectar se um rootkit é instalado em seu sistema.
Zeppoo também faz com que seja possível detectar as tarefas ocultas, syscalls, alguns símbolos corrompidos, módulos e conexões ocultas também.
Para isso, ele usa principalmente / dev / kmem para inspecionar diretamente a memória do kernel, e quando possível, / dev / mem.
Instalação:
Zeppoo usa um micro lib (pico?), A fim de obter a tabela de descritores de interrupção com uma instrução montador, mas nós fornecemos uma versão directamente compilado, chamado ulibzeppo.so
Se você deseja compilar sua própria versão, você precisa ter o pacote python-devel instalado, em seguida, compilar com:
python setup.py compilação
Visualização:
** Tarefas:
tarefas ./zeppoo.py -v
** syscalls:
./zeppoo.py -v syscalls
** Redes:
redes ./zeppoo.py -v
Verificação:
** Tarefas:
tarefas -c ./zeppoo.py
** Redes:
redes ./zeppoo.py -c
Impressão digital:
** Crio:
./zeppoo.py -f fichier criar
** Verificação:
verificação fichier -f ./zeppoo.py
Outros:
** Para alterar dispositivo por padrão (/ dev / kmem):
-d PERIPH
** Para usar mmap para procurar símbolos (mais rápido):
-m
Exemplos:
** A visualização de tarefas por / dev / mem usando mmap:
./zeppoo.py -v tarefas -d / dev / mem -m
** Faça impressão digital usando / dev / mem:
./zeppoo.py ARQUIVO -f criar -d / dev / mem
** Verifique impressão digital usando / dev / mem:
./zeppoo.py verificação -f arquivo -d / dev / mem
O que há de novo nesta versão:
Detalhes de Software:
Versão: 0.0.3d
Data de upload: 3 Jun 15
Licença: Livre
Popularidade: 3
Comentários não encontrado