Zeppoo gjør det mulig å oppdage om en rootkit er installert på systemet ditt.
Zeppoo gjør det også mulig å oppdage skjulte oppgaver, syscalls, noen ødelagte symboler, moduler, og også skjulte sammenhenger.
For det, bruker det hovedsakelig / dev / kmem til direkte inspisere minne av kjernen, og når det er mulig, / dev / mem.
Installasjon:
Zeppoo bruker en micro lib (pico?) For å få avbruddet deskriptortabellen med en assembler instruksjon, men vi tilby en versjon direkte kompilert, kalt ulibzeppo.so
Hvis du ønsker å kompilere din egen versjon, må du ha pakken python-devel installert, deretter kompilere med:
python setup.py build
Visualisering:
** Oppgaver:
./zeppoo.py -V oppgaver
** Syscalls:
./zeppoo.py -V syscalls
** Networks:
./zeppoo.py -V nettverk
Kontroll:
** Oppgaver:
./zeppoo.py -c oppgaver
** Networks:
./zeppoo.py -c nettverk
Fingeravtrykk:
** Lage:
./zeppoo.py -f Fichier opprette
** Kontroll:
./zeppoo.py -f Fichier sjekk
Andre:
** For å endre enheten som standard (/ dev / kmem):
-d perifer
** For å bruke mmap å søke symboler (raskere):
-m
Eksempler:
** Visualisering av oppgaver ved / dev / mem hjelp mmap:
./zeppoo.py -V oppgaver -d / dev / mem -m
** Gjør fingeravtrykk ved hjelp av / dev / mem:
./zeppoo.py -f FIL skape -d / dev / mem
** Sjekk fingeravtrykk ved hjelp av / dev / mem:
./zeppoo.py -f FIL sjekk -d / dev / mem
Hva er nytt i denne versjonen:
Prog.varedetaljer:
Versjon: 0.0.3d
Last opp dato: 3 Jun 15
Lisens: Gratis
Popularitet: 28
Kommentarer ikke funnet