Zeppoo macht es möglich zu erkennen, ob ein Rootkit auf Ihrem System installiert ist.
Zeppoo macht es auch möglich, versteckte Aufgaben, Systemaufrufe, einige beschädigte Symbole, Module und auch verborgene Zusammenhänge zu erkennen.
Dafür verwendet er hauptsächlich / dev / kmem direkt zu inspizieren, die Erinnerung an den Kernel, und wenn möglich, / dev / mem.
Installation:
Zeppoo verwendet einen Mikro lib (pico?), Um die Interrupt Descriptor Table mit einem Assembler-Befehl zu erhalten, aber wir bieten eine Version direkt kompiliert ulibzeppo.so genannt
Wenn Sie Ihre eigene Version kompilieren wollen, müssen Sie, damit das Paket python-devel installiert ist, mit zu kompilieren:
python setup.py build
Visualisierung:
** Aufgaben:
./zeppoo.py -v Aufgaben
** Systemaufrufe:
./zeppoo.py -v syscalls
** Networks:
./zeppoo.py -v Netzwerke
Überprüfung:
** Aufgaben:
./zeppoo.py -c Aufgaben
** Networks:
./zeppoo.py -c Netzwerke
Fingerprint:
** Erstellen:
./zeppoo.py -f fichier erstellen
** Prüfen:
./zeppoo.py -f fichier Scheck
Sonstiges:
** Um Gerät standardmäßig ändern (/ dev / kmem):
-d PERIPH
** Um mmap verwenden, um Symbole zu suchen (schneller):
-m
Beispiele:
** Visualisierung von Aufgaben, die von / dev / mem mit mmap:
./zeppoo.py -v Aufgaben -d / dev / mem -m
** Machen Fingerabdruck mit / dev / mem:
./zeppoo.py -f FILE erstellen -d / dev / mem
** Fingerabdruck überprüfen mit / dev / mem:
./zeppoo.py -f FILE Check -d / dev / mem
Was ist neu in dieser Version:
Softwarebeschreibung:
Version: 0.0.3d
Upload-Datum: 3 Jun 15
Lizenz: Frei
Popularität: 28
Kommentare nicht gefunden